
Wprowadzenie do problemu / definicja
Ubiquiti usunęło dwie podatności w aplikacji UniFi Network, czyli centralnym narzędziu do konfiguracji, monitorowania i zarządzania infrastrukturą sieciową tej platformy. Najpoważniejsza z nich została sklasyfikowana jako krytyczna, ponieważ w określonych warunkach może umożliwić przejęcie konta użytkownika i uzyskanie nieautoryzowanego dostępu do warstwy administracyjnej.
Problem dotyczy środowisk, w których UniFi Network działa w podatnych wersjach i pozostaje osiągalne z sieci przez potencjalnego napastnika. Ze względu na rolę tego systemu skutki skutecznego ataku mogą wykraczać poza sam serwer aplikacji i objąć całą zarządzaną infrastrukturę.
W skrócie
- Najgroźniejsza podatność to CVE-2026-22557.
- Luka dotyczy UniFi Network w wersji 10.1.85 i starszych.
- Błąd typu path traversal może umożliwić odczyt plików z systemu bazowego.
- W sprzyjających warunkach atak może doprowadzić do przejęcia konta.
- Producent usunął problem w wersji 10.1.89 i nowszych.
- Równolegle załatano także uwierzytelnioną lukę NoSQL injection mogącą prowadzić do eskalacji uprawnień.
Kontekst / historia
UniFi Network, wcześniej znane również jako UniFi Controller, stanowi najważniejszy element ekosystemu Ubiquiti. Oprogramowanie jest szeroko wykorzystywane do zarządzania punktami dostępowymi, przełącznikami oraz bramami sieciowymi, dlatego wszelkie błędy w tej warstwie mają szczególne znaczenie z perspektywy ciągłości działania i bezpieczeństwa organizacji.
Urządzenia i rozwiązania Ubiquiti nie po raz pierwszy pojawiają się w kontekście zagrożeń ofensywnych. Produkty tej klasy są atrakcyjnym celem, ponieważ zapewniają wgląd w topologię sieci, konfigurację usług i mechanizmy kontroli dostępu. Dla napastników system zarządzania może być cennym punktem wejścia do dalszej eksploatacji środowiska.
Analiza techniczna
Najpoważniejszy problem wynika z podatności typu path traversal. Tego rodzaju błąd pojawia się wtedy, gdy aplikacja nieprawidłowo waliduje ścieżki do plików, co może umożliwić dostęp do zasobów znajdujących się poza przewidzianym katalogiem roboczym. W praktyce oznacza to możliwość odczytu plików z systemu, na którym działa UniFi Network.
Jeżeli napastnik uzyska dostęp do danych pomocnych w procesie uwierzytelniania lub autoryzacji, może wykorzystać je do przejęcia konta albo obejścia standardowych mechanizmów dostępu. Istotne jest również to, iż scenariusz ataku nie wymaga wysokiej złożoności ani interakcji użytkownika, co obniża próg wejścia dla osoby atakującej posiadającej łączność z podatnym systemem.
Druga z załatanych luk dotyczy uwierzytelnionego wstrzyknięcia NoSQL. W tym przypadku warunkiem jest posiadanie już istniejącego dostępu do sieci zarządzającej lub konta z ograniczonymi uprawnieniami, ale skutkiem może być eskalacja uprawnień. To pokazuje, iż samo ograniczenie ekspozycji panelu nie rozwiązuje całego problemu, jeżeli w środowisku doszło wcześniej do częściowej kompromitacji.
Konsekwencje / ryzyko
Przejęcie konta w systemie zarządzania siecią może prowadzić do modyfikacji konfiguracji urządzeń, podglądu topologii, zmiany polityk dostępu oraz przygotowania gruntu pod dalszy ruch lateralny. W środowiskach firmowych skutki mogą obejmować osłabienie segmentacji, zakłócenie usług, utratę integralności konfiguracji i zwiększenie powierzchni ataku.
Ryzyko rośnie szczególnie wtedy, gdy UniFi Network jest wystawione do szerszej sieci, działa na współdzielonym hoście lub nie jest odpowiednio odseparowane od innych segmentów infrastruktury. Dodatkowym zagrożeniem pozostaje fakt, iż systemy zarządzające przechowują dane o wysokiej wartości operacyjnej, które mogą zostać wykorzystane zarówno do rekonesansu, jak i do utrzymania dostępu po udanym ataku.
Rekomendacje
Najważniejszym krokiem jest niezwłoczna aktualizacja UniFi Network do wersji 10.1.89 lub nowszej. Organizacje korzystające z wersji 10.1.85 i starszych powinny potraktować wdrożenie poprawek jako działanie priorytetowe.
- Ograniczyć dostęp do panelu UniFi Network wyłącznie do zaufanych segmentów administracyjnych.
- Usunąć niepotrzebną ekspozycję interfejsów zarządzających do internetu oraz sieci o niskim poziomie zaufania.
- Przeprowadzić przegląd kont administracyjnych i rozważyć rotację poświadczeń, jeżeli istnieje podejrzenie nieautoryzowanego dostępu.
- Przeanalizować logi aplikacyjne i systemowe pod kątem nietypowych odwołań do plików, prób manipulacji ścieżkami oraz anomalii w uprawnieniach.
- Sprawdzić, czy host uruchamiający UniFi Network nie przechowuje dodatkowych danych wrażliwych, które mogłyby zostać odczytane po wykorzystaniu luki.
- Wdrożyć segmentację i monitoring ruchu wokół systemów zarządzających.
- Zweryfikować konta o niskich uprawnieniach oraz zasady dostępu ze względu na ryzyko eskalacji związane z drugą podatnością.
Podsumowanie
Nowe poprawki Ubiquiti dotyczą błędów o wysokim znaczeniu operacyjnym, a najgroźniejsza z podatności może prowadzić do przejęcia konta w aplikacji UniFi Network. Ponieważ jest to centralny komponent zarządzający infrastrukturą, skutki potencjalnej kompromitacji należy rozpatrywać w kontekście całej sieci, a nie tylko pojedynczego serwera.
Administratorzy korzystający z podatnych wersji powinni jak najszybciej wdrożyć aktualizację, ograniczyć ekspozycję interfejsów administracyjnych i sprawdzić, czy nie doszło już do nieautoryzowanej aktywności. W praktyce szybka reakcja może zdecydować o tym, czy incydent zakończy się na podatności, czy przekształci się w pełnoskalowe przejęcie warstwy zarządzania.
Źródła
- BleepingComputer — https://www.bleepingcomputer.com/news/security/ubiquiti-warns-of-unifi-flaw-that-may-enable-account-takeover/
- CVE Record: CVE-2026-22557 — https://www.cve.org/CVERecord?id=CVE-2026-22557
- Ubiquiti Help Center — UniFi Network overview — https://help.ui.com/hc/en-us/categories/6583252746135-UniFi-Network

