Ubiquiti Networks, Saldırganların cihazları kaçırmasına ve ağ altyapısına sızmasına izin verebilecek yüksek şiddetli uzaktan kumanda yürütme (RCE) kusuru da dahil olmak üzere, UNIFI koruma kamera ekosistemindeki birden fazla kritik güvenlik açığı hakkında acil bir güvenlik danışmanlığı (Bülten 046) uyarısı yayınladı.
PWN2OWN 2025 hackleme yarışması sırasında keşfedilen güvenlik açıkları, UNIFI koruma kameralarını (ürün yazılımı v4.74.88 ve önceki) ve UNIFI Protect uygulamasını (v5.2.46 ve önceki) etkiler.
Kritik güvenlik açıklarının teknik dökümü
En şiddetli kusurlar şunları içerir:
- CVE-2025-23115 (CVSS 9.0): A Bundan sonra kullanım Kamera ürün yazılımının HTTP yönetim arayüzünde bellek bozulması güvenlik açığı.
- Aynı ağdaki saldırganlar, özel olarak hazırlanmış paketler göndererek, cihazın tam kontrolünü kazanarak keyfi kod yürütmek için bunu kullanabilir.
- CVE-2025-23116 (CVSS 9.6): UNIFI Protect uygulamasında bir kimlik doğrulama baypası Otomatik Adopt Köprü Cihazları Özellik etkinleştirildi. Bu, bitişik ağ saldırganlarının – paylaşılan bir VLAN veya alt ağda olanlar gibi – yetkisiz kameraları benimsemesine ve konfigürasyonlarını manipüle etmesine izin verir.
- CVE-2025-23119 (CVSS 7.5): Kameranın komut satırı arabirimindeki (CLI) kaçış dizilerinin uygunsuz nötralizasyonu, kötü biçimlendirilmiş API istekleri aracılığıyla kimlik doğrulanmamış RCE’yi etkinleştirir.
Ek güvenlik açıkları arasında, saldırganların kurcalamalı ürün yazılımı veya at TLS korumalarını atlamasına izin verebilecek, yetersiz ürün yazılımı doğrulaması (CVE-2025-23117) ve uygunsuz sertifika kontrolleri (CVE-2025-23118) bulunur.
Sömürü senaryoları ve riskleri
CVE-2025-23115 veya CVE-2025-23116’nın başarılı bir şekilde kullanılması etkinleştirebilir:
- Yanal hareket: Uzaklaştırılmış kameralar, yönlendiriciler ve NAS cihazları da dahil olmak üzere daha geniş ağ altyapısına dönüşmek için giriş puanları olarak hizmet edebilir.
- Gözetim kaçırma: Saldırganlar kameraları devre dışı bırakabilir, görüntüleri dışarı atabilir veya sahte video akışlarını enjekte edebilir.
- Botnet işe alım: Savunmasız cihazlar, UDP amplifikasyonundan yararlanan önceki ubiquiti saldırılarında görüldüğü gibi DDOS botnetlerine eşleştirilebilir.
Synacktiv ve Stealien Inc.’deki araştırmacılar, PWN2OWN sırasında bu istismarları göstererek kurumsal ortamlarda eşleştirilmemiş IoT cihazlarının risklerini vurguladılar.
Azaltma ve ürün yazılımı güncellemeleri
Ubiquiti, UNIFI Protect Camera Firmware v4.74.106 ve UNIFI Protect uygulaması v5.2.49’da yamalar yayınladı.
Yöneticiler:
- Tüm cihazları hemen güncelleyin UniFi OS konsolu veya manuel SSH yöntemleri aracılığıyla.
- Otomatik Adopt Köprü cihazlarını devre dışı bırakın Gerekli değilse, CVE-2025-23116’ya maruz kalmayı azaltmak.
- Segment Kamera Trafiği bitişik ağ erişimini sınırlamak için izole edilmiş VLAN’lara.
Eski sistemler için Ubiquiti, ürün yazılımı bütünlüğünü doğrulamak için Python tabanlı komut dosyalarının kullanılmasını önerir. ProtectApiClient
Modül:
pythonfrom uiprotect import ProtectApiClient
protect = ProtectApiClient(host, port, username, password, verify_ssl=True)
await protect.update() # Forces firmware check
Endüstri tepkileri ve en iyi uygulamalar
Sıfır Gün Girişimi (ZDI), UNIFI cihazlarının SMB ve ev ağlarında yaygın kullanımları nedeniyle sıklıkla hedeflendiğini belirterek yamanın aciliyetini vurguladı.
Siber güvenlik firması Invicti, bu gibi RCE kusurlarının genellikle HTTP işleyicilerinde ve ürün yazılımı güncelleme mekanizmalarında uygunsuz girdi sterilizasyonundan kaynaklandığı konusunda uyardı.
Kullanıcılar için proaktif adımlar:
- Ubikiiti istismarlarında tarihsel olarak istismar edilen UDP/10001 ve UDP/7004’teki olağandışı trafiği izleyin.
- UNIFI Protect uygulamasının yönetici arayüzüne (varsayılan bağlantı noktası 7443) yetkisiz erişimi engellemek için katı güvenlik duvarı kuralları uygulayın.
- Beklenmedik ürün yazılımı değişiklikleri veya CLI etkinliği gibi uzlaşma göstergeleri için cihaz günlüklerini düzenli olarak denetleyin.
Bu güvenlik açıkları, özellikle hassas gözetim verilerini ele alan cihazlarda, sağlam IoT güvenlik uygulamalarına yönelik kritik ihtiyacın altını çizmektedir.
Hala önceki kusurlara maruz kalan 20.000’den fazla ubiquiti cihazı ile kuruluşlar yama yönetimine ve ağ segmentasyonuna öncelik vermelidir.
Ubiquiti, Güven İrtibat Sonrası Güven yeniden inşa etmek için çalışırken, olay keskin bir hatırlatma görevi görür: birbirine bağlı cihazlar çağında, tek bir savunmasız kamera, tüm ağın savunmasında en zayıf bağlantı haline gelebilir.
Free Webinar: Better SOC with Interactive Malware Sandbox for Incident Response, and Threat Hunting - Register Here