CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitatea camerei UniFi permite executarea de cod de la distanță

Sursă: https://cybersecuritynews.com/

Ubiquiti Networks a emis un aviz de securitate urgent care abordează cinci vulnerabilități critice în ecosistemul său de camere UniFi Protect, inclusiv două vulnerabilități care permit atacuri de executare a codului de la distanță neautentificate (RCE).

Vulnerabilitățile afectează atât firmware-ului camerei, cât și aplicația de management, cea mai severă dintre acestea permițând prealuarea completă a controlului asupra dispozitivului prin atacuri asupra rețelei.

  • CVE-2025-23115: Use-After-Free Remote Code Execution

Această vulnerabilitate de corupere a memoriei în UniFi Protect Camera firmware versiuni mai mici de 4.74.88 permite atacatorilor să execute cod arbitrar prin pachete de rețea malițioase.

Aceasta provine din gestionarea necorespunzătoare a buffer-urilor de metadate ale fluxului RTSP, unde indicatorii invalidați rămân accesibili după realocarea memoriei.

Soluția necesită actualizarea la versiunea 4.74.106 a firmware-ului, care implementează validarea indicatorilor prin noua funcție a modulului kernel ubnt_safe_dereference().

  • CVE-2025-23116: Authentication Bypass via Auto-Adopt Bridge

Atunci când funcția Auto-Adopt Bridge Devices este activată în versiunile UniFi Protect Application mai mici de 5.2.46, atacatorii pot falsifica cererile de tip adoption utilizând certificatele dispozitivelor implicite.

  • CVE-2025-23117: Firmware Validation Bypass

Procesul de actualizare a firmware-ului în camerele anterioare versiunii 4.74.106 a utilizat o cheie statică AES-128-CBC (UBNTfWUPDkey2020!) pentru decriptarea imaginilor, permițând atacatorilor să încarce sideload firmware-ul modificat. Patch-ul introduce derivarea cheii pe dispozitiv utilizând HKDF-SHA256.

  • CVE-2025-23118: Certificate Validation Flaw

Validarea necorespunzătoare a certificatelor Let’s Encrypt în interfața web UniFi Protect (nginx 1.25.3) a permis atacuri MITM. Remediat prin implementarea log-urilor de transparență a certificatelor și a stapling-ului OCSP.

  • CVE-2025-23119: Escape Sequence Injection

Serviciul syslog al camerei (v3.2.1) a analizat necorespunzător secvențele de evadare ANSI din mesajele de jurnal, permițând atacuri de evitare a emulatorului de terminal.

Exploatarea cu succes a vulnerabilităților ar putea permite interceptarea fluxurilor de supraveghere, înregistrarea în Botnet pentru atacuri DDoS și atacuri de tip lateral movement în rețele securizate.

Ubiquiti recomandă remedierea imediată:

  • Actualizați camerele la firmware ≥ 4.74.106;
  • Actualizați aplicația UniFi Protect la ≥ 5.2.49;
  • Dezactivați funcția Auto-Adopt Bridge dacă nu este utilizată;
  • Implementați segmentarea rețelei pentru VLAN-urile camerelor.

Sursă: https://cybersecuritynews.com/unifi-protect-camera-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |