Güvenlik araştırmacıları, Ubiquiti’nin UniFi işletim sisteminde kimliği doğrulanmamış ciddi bir Uzaktan Kod Yürütme güvenlik açığını ortaya çıkardı ve bu güvenlik açığı 25.000 ABD doları tutarında önemli bir hata ödülü kazandı.
CVE-2025-52665 olarak takip edilen bu kritik kusur, saldırganların herhangi bir kimlik bilgisi veya kullanıcı etkileşimi gerektirmeden UniFi cihazlarının tam kontrolünü ele geçirmesine olanak tanıyor ve UniFi Dream Machine yönlendiricilerini ve erişim kontrol sistemlerini kullanan kuruluşlar için önemli riskler oluşturuyor.
Yanlış Yapılandırılmış API Kritik Saldırı Yüzeyini Ortaya Çıkarıyor
Güvenlik açığı, /api/ucore/backup/export adresindeki, yalnızca yerel geridöngü arabiriminde çalışacak şekilde tasarlanmış, yanlış yapılandırılmış bir yedekleme API uç noktasından kaynaklanmıştır.
Ancak araştırmacılar, amaçlanan güvenlik kısıtlamalarını atlayarak uç noktaya 9780 numaralı bağlantı noktası üzerinden dışarıdan erişilebildiğini keşfetti.
Kusur, yedekleme düzenleme sisteminin temizleme veya kaçış olmadan doğrudan kabuk komutlarına ilettiği dir parametresindeki hatalı giriş doğrulamasından kaynaklanıyor.
Araştırmacılar UniFi Core hizmet kodunu analiz ettiğinde, yedekleme işleminin mktemp, chmod ve tar dahil olmak üzere kullanıcı tarafından sağlanan dizin yoluna doğrudan enterpolasyon yapan birden fazla kabuk komutunu zincirlediğini buldular.
Bu tasarım modeli, girdideki meta karakterlerin gerçek yol bileşenleri yerine yeni kabuk komutları olarak yorumlanması nedeniyle komut enjeksiyon saldırıları için mükemmel bir fırsat yarattı.
Araştırmacılar, amaçlanan komutu sonlandıran ve rastgele kod enjekte eden kötü amaçlı bir JSON verisi oluşturarak bu güvenlik açığından başarıyla yararlandı.


Saldırı, açığa çıkan uç noktaya, komut enjeksiyon dizilerini içeren özel olarak biçimlendirilmiş bir dir parametresiyle bir POST isteği gönderilmesini gerektiriyordu.


Saldırganlar, komutları ayırmak için noktalı virgül ve kalan kabuk sözdizimini yorumlamak için karma sembolleri kullanarak, tam sistem ayrıcalıklarıyla rastgele komutları çalıştırabilir.
Araştırmacılar, /etc/passwd dosyasını dışarı çıkararak ve bir ters kabuk bağlantısı kurarak, ele geçirilen cihaza tam etkileşimli erişim sağlayarak olayın ciddiyetini ortaya koydu.
Temel sistem erişiminin ötesinde güvenlik açığı, UniFi Access bileşenlerine doğrudan giriş sağlayarak saldırganlara fiziksel kapı sistemleri ve NFC kimlik bilgileri yönetimi altyapısı üzerinde kontrol sağlıyor.
Araştırma, birincil RCE güvenlik açığının ötesinde birden fazla kimliği doğrulanmamış API uç noktasını ortaya çıkardı.


Araştırmacılar, /api/v1/user_assets/nfc’nin, kimlik doğrulama olmadan yeni kimlik bilgileri sağlamaya yönelik POST isteklerini kabul ettiğini, /api/v1/user_assets/touch_pass/keys’in ise Apple NFC anahtarları ve PEM biçimli özel anahtarlar içeren Google Pass kimlik doğrulama verileri dahil olmak üzere hassas kimlik bilgileri materyalini açığa çıkardığını buldu.
Bu ek riskler, saldırganların erişim kontrol sistemlerini manipüle etmesine ve mobil ve NFC tabanlı kimlik doğrulama mekanizmalarını koruyan kriptografik kimlik bilgilerini çalmasına olanak tanıyarak güvenlik etkisini artırıyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.