Компания Ubiquiti выпустила срочные обновления для UniFi Network Application после раскрытия двух уязвимостей, одна из которых получила максимальную оценку опасности — 10 из 10. Ключевая проблема отслеживается как CVE-2026-22557 и может позволить злоумышленнику без привилегий получить доступ к системным файлам и потенциально захватить учетную запись.
UniFi Network Application — это управляющее ПО для экосистемы UniFi: через него администрируют точки доступа Wi-Fi, коммутаторы, шлюзы, правила сети и мониторинг трафика. Ubiquiti отдельно рекомендует разворачивать UniFi через UniFi Cloud Gateway или UniFi OS Server, а не в произвольной в самостоятельно развернутой среде, хотя приложение по-прежнему можно запускать на Linux, Windows, macOS и в Docker.
Основная уязвимость, CVE-2026-22557, описывается как Path Traversal. Речь про обход путей или атака с переходом по каталогам. BleepingComputer уточняет, что эксплуатация не требует привилегий, отличается низкой сложностью и не требует взаимодействия с пользователем.
Под уязвимость подпадают следующие версии:
-
официальная ветка UniFi Network Application — 10.1.85 и ниже;
-
release candidate — 10.2.93 и ниже;
-
UniFi Express (UX) — 9.0.114 и ниже.
Исправления, по открытым данным Ubiquiti и BleepingComputer, доступны в версиях 10.1.89, 10.2.97 и 9.0.118, а для UniFi Express также выпущено обновление прошивки UniFi OS - Express 4.0.13, которое подтягивает безопасную версию приложения.
Вторая уязвимость менее критична, но тоже неприятна. Это Authenticated NoSQL Injection с оценкой 7.7 из 10. Это NoSQL-инъекция, требующая аутентификации. Она позволяет атакующему, у которого уже есть аутентифицированный доступ, повысить привилегии внутри системы. То есть первая ошибка опасна тем, что может открыть путь к захвату учетной записи, а вторая — тем, что облегчает дальнейшее продвижение после входа.
В открытых публикациях пока нет подтверждения активной эксплуатации в реальных атаках. Но продукты Ubiquiti уже не раз попадали в поле зрения атакующих. В 2024 году FBI ликвидировало ботнет из взломанных маршрутизаторов Ubiquiti Edge OS, который использовался для проксирования вредоносного трафика. Это не связано напрямую с нынешней уязвимостью в UniFi, но показывает, что сетевое оборудование и управляющие панели Ubiquiti уже давно находятся в зоне интереса преступных групп.
Поэтому если UniFi Network Application у вас развернут локально или доступен из интернета, тянуть с обновлением не стоит. Тем более что Ubiquiti уже выпустила фиксированные версии, а публичное раскрытие критической уязвимости обычно быстро приводит к появлению сканеров и попыток эксплуатации.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.