18 марта 2026 года компания Ubiquiti Inc. выпустила экстренные обновления для своего флагманского продукта - UniFi Network Application. Причина - обнаружение двух опасных уязвимостей, которые в совокупности позволяют злоумышленнику, получившему доступ в сеть, полностью захватить систему управления. Одна из них, оцененная по шкале CVSS v3.1 в максимальные 10.0 баллов, классифицируется как критическая и затрагивает все актуальные версии программного обеспечения. Этот инцидент подчеркивает риски, связанные с централизованным управлением корпоративной и домашней инфраструктурой, где единая точка отказа может привести к катастрофическим последствиям.
Детали уязвимостей
Первая и наиболее серьезная проблема получила идентификатор CVE-2026-22557. Речь идет об уязвимости типа Path Traversal, или обход пути. Данный класс уязвимостей позволяет злоумышленнику манипулировать параметрами, отвечающими за пути к файлам, и получать доступ к данным за пределами предназначенного каталога. В данном случае атакующий, уже находящийся в сети, может использовать эту ошибку для чтения и, что важно, манипулирования системными файлами на сервере, где развернуто приложение UniFi Network. Конечной целью такой манипуляции является компрометация учетной записи, что открывает путь к полному контролю над системой. Вектор атаки, согласно CVSS, не требует от злоумышленника ни предварительной аутентификации (PR:N), ни взаимодействия с пользователем (UI:N), а сложность эксплуатации оценивается как низкая (AC:L). Это делает уязвимость крайне опасной, особенно для систем, доступных из интернета.
Вторая обнаруженная уязвимость, зарегистрированная как CVE-2026-22558, имеет высокий уровень опасности с оценкой 7.7 баллов. Это аутентифицированная NoSQL-инъекция. NoSQL Injection - это атака, аналогичная классическим SQL-инъекциям, но нацеленная на базы данных NoSQL, такие как MongoDB, которые часто используются в современных веб-приложениях. Для эксплуатации этой уязвимости злоумышленнику уже необходима аутентификация в системе (PR:L), однако, получив учетные записи обычного пользователя или гостя, он может использовать инъекцию для эскалации привилегий. Фактически это означает получение прав администратора из-под учетной записи с ограниченными возможностями. Сочетание этих двух уязвимостей создает идеальную цепочку для атаки: сначала злоумышленник, используя Path Traversal, получает доступ к критическим данным для компрометации любой учетной записи, а затем, аутентифицировавшись, с помощью NoSQL-инъекции повышает свои привилегии до максимального уровня.
Затронутыми являются все основные ветки программного обеспечения. В официальном релизе это версии UniFi Network Application 10.1.85 и старше, в релиз-кандидате - версии 10.2.93 и старше. Отдельно стоит выделить устройство UniFi Express (UX), для которого уязвимы версии встроенного приложения 9.0.114 и ранее. Учитывая популярность оборудования Ubiquiti в сегментах малого и среднего бизнеса, а также среди энтузиастов, масштаб потенциального воздействия оценивается как значительный. Под угрозой оказываются не только конфиденциальные сетевые конфигурации, но и доступ ко всей трафику, управление сетевыми политиками и подключенными устройствами.
Рекомендации по устранению угроз прямолинейны, но требуют немедленных действий. Для официального выпуска необходимо обновить UniFi Network Application до версии 10.1.89 или новее. Для тех, кто использует релиз-кандидаты, актуальной будет версия 10.2.97. Владельцам устройства UniFi Express требуется обновить встроенную прошивку до версии 4.0.13 или позднее, что автоматически обновит и сетевое приложение до защищенной версии 9.0.118. Промедление с установкой патчей крайне рискованно, особенно для систем, интерфейс управления которых доступен извне локальной сети. Специалистам по информационной безопасности рекомендуется не ограничиваться простым обновлением, а проверить логи своих систем на предмет возможных попыток эксплуатации, особенно неавторизованных доступов к файловым операциям и аномальных запросов к API приложения.
Обнаружение этих уязвимостей, приписываемое исследователям n00r3 и Garett Kopcha, в очередной раз демонстрирует, что даже в хорошо зарекомендовавших себя и широко распространенных решениях для сетевой инфраструктуры могут скрываться фундаментальные ошибки безопасности. Критичность уязвимости Path Traversal в 10.0 баллов - явление редкое, указывающее на прямое влияние на конфиденциальность, целостность и доступность системы без каких-либо смягчающих обстоятельств. Для организаций, полагающихся на экосистему UniFi, этот случай должен стать поводом для пересмотра практик управления обновлениями и усиления контроля за доступом к панелям управления, в идеале - с обязательным использованием виртуальных частных сетей (VPN) и строгой сегментации сети. В конечном счете, безопасность сложных систем управления зависит не только от своевременности патчей от вендора, но и от принципа минимальных привилегий и глубокоэшелонированной защиты, реализуемой внутри самой корпоративной сети.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-22557
- https://www.cve.org/CVERecord?id=CVE-2026-22558
- https://community.ui.com/releases/Security-Advisory-Bulletin-062-062/c29719c0-405e-4d4a-8f26-e343e99f931b
- https://community.ui.com/releases/UniFi-OS-Express-4-0-13/27e4730e-5fb7-4303-9c0f-d2f572d861c2
- https://community.ui.com/releases/UniFi-Network-Application-10-2-97/7c599511-d03a-4dce-8832-93b90cbaa41d
- https://community.ui.com/releases/UniFi-Network-Application-10-1-89/625f366f-7ea5-4266-bd9f-500180494035
- https://community.ui.com/releases/UniFi-Network-Application-9-0-118/72fa9862-3c4f-4e9b-a028-4fc7a0b2ba28