Vulnerabilitatea camerei UniFi permite executarea de cod de la distanță
Sursă: https://cybersecuritynews.com/
Ubiquiti Networks a emis un aviz de securitate urgent care abordează cinci vulnerabilități critice în ecosistemul său de camere UniFi Protect, inclusiv două vulnerabilități care permit atacuri de executare a codului de la distanță neautentificate (RCE).
Vulnerabilitățile afectează atât firmware-ului camerei, cât și aplicația de management, cea mai severă dintre acestea permițând prealuarea completă a controlului asupra dispozitivului prin atacuri asupra rețelei.
- CVE-2025-23115: Use-After-Free Remote Code Execution
Această vulnerabilitate de corupere a memoriei în UniFi Protect Camera firmware versiuni mai mici de 4.74.88 permite atacatorilor să execute cod arbitrar prin pachete de rețea malițioase.
Aceasta provine din gestionarea necorespunzătoare a buffer-urilor de metadate ale fluxului RTSP, unde indicatorii invalidați rămân accesibili după realocarea memoriei.
Soluția necesită actualizarea la versiunea 4.74.106 a firmware-ului, care implementează validarea indicatorilor prin noua funcție a modulului kernel ubnt_safe_dereference().
- CVE-2025-23116: Authentication Bypass via Auto-Adopt Bridge
Atunci când funcția Auto-Adopt Bridge Devices este activată în versiunile UniFi Protect Application mai mici de 5.2.46, atacatorii pot falsifica cererile de tip adoption utilizând certificatele dispozitivelor implicite.
- CVE-2025-23117: Firmware Validation Bypass
Procesul de actualizare a firmware-ului în camerele anterioare versiunii 4.74.106 a utilizat o cheie statică AES-128-CBC (UBNTfWUPDkey2020!) pentru decriptarea imaginilor, permițând atacatorilor să încarce sideload firmware-ul modificat. Patch-ul introduce derivarea cheii pe dispozitiv utilizând HKDF-SHA256.
- CVE-2025-23118: Certificate Validation Flaw
Validarea necorespunzătoare a certificatelor Let’s Encrypt în interfața web UniFi Protect (nginx 1.25.3) a permis atacuri MITM. Remediat prin implementarea log-urilor de transparență a certificatelor și a stapling-ului OCSP.
- CVE-2025-23119: Escape Sequence Injection
Serviciul syslog al camerei (v3.2.1) a analizat necorespunzător secvențele de evadare ANSI din mesajele de jurnal, permițând atacuri de evitare a emulatorului de terminal.
Exploatarea cu succes a vulnerabilităților ar putea permite interceptarea fluxurilor de supraveghere, înregistrarea în Botnet pentru atacuri DDoS și atacuri de tip lateral movement în rețele securizate.
Ubiquiti recomandă remedierea imediată:
- Actualizați camerele la firmware ≥ 4.74.106;
- Actualizați aplicația UniFi Protect la ≥ 5.2.49;
- Dezactivați funcția Auto-Adopt Bridge dacă nu este utilizată;
- Implementați segmentarea rețelei pentru VLAN-urile camerelor.
Sursă: https://cybersecuritynews.com/unifi-protect-camera-vulnerability/
