Ubiquiti UniFi Cihazları Güvenlik Açığı, saldırganların kötü niyetli komutlar enjekte etmesini sağlar


Ubiquiti UniFi Cihaz Güvenlik Açığı

Birden fazla ubiquiti UniFi erişim cihazını etkileyen kritik bir güvenlik açığı, saldırganların kötü niyetli komutları uzaktan yürütmesine izin verebilir.

CVE-2025-27212 olarak izlenen güvenlik açığı, uygun olmayan giriş validasyonundan kaynaklanmaktadır ve kritik bir şiddet gösteren maksimum CVSS V3.0 baz skoru 9.8 atanmıştır.

Key Takeaways
1. Critical flaw (CVE-2025-27212) allows attackers to inject commands into UniFi Access devices.
2. Six device lines are affected, compromising physical security systems if exploited.
3. Immediate firmware updates and network isolation are required.

Güvenlik araştırmacıları Bongeun Koo ve Junhyung Cho, altı farklı UNIFI erişim ürün hattını etkileyen ve kurumsal güvenlik altyapısı için önemli riskler oluşturan kusuru keşfettiler.

Google Haberleri

Ubiquiti UniFi Cihazlar Enjeksiyon Güvenlik Açığı

Güvenlik kusuru, UNIFI Erişim Yönetim Ağı’ndaki yanlış giriş doğrulama mekanizmalarını kullanan bir komut enjeksiyon güvenlik açığını temsil eder.

Resmi Güvenlik Danışmanlığına göre, güvenlik açığı, UNIFI Erişim Yönetim Ağı’na erişen kötü amaçlı aktörlerin etkilenen cihazlarda keyfi komutlar enjekte etmesine ve yürütmesine izin verir.

Saldırı vektörü, özellikle düşük saldırı karmaşıklığı (AC: L) ve ayrıcalıklara (PR: N) sahip olmayan ağ erişimi (AV: N) gerektirdiği için ilgilidir (PR: N).

CVSS v3.0 vektör dizesi CVSS: 3.0/av: n/ac: l/pr: n/ui: n/s: u/c: h/i: h/a: h, başarılı sömürünün etkilenen sistemlerin gizliliğinin, bütünlüğünün ve mevcudiyetinin tamamen uzlaşmasına neden olabileceğini gösterir.

Bu sınıflandırma, güvenlik açığını en şiddetli kategoriye yerleştirerek ağ yöneticilerinden ve güvenlik ekiplerinden derhal ilgi gerektirir.

Risk faktörleri Detaylar
Etkilenen ürünler – Unifi Access Reader Pro (≤ 2.14.21)- UNIFI Access G2 Reader Pro (≤ 1.10.32)- UniFi Access G3 Reader Pro (≤ 1.10.30)- UniFi Access Intercom (≤ 1.7.28)- UniFi Access G3 intercom (≤ 1.7.29)- Unifi erişim intercom (≤ 1.29)-
Darbe Tam sistem uzlaşması
Önkoşuldan istismar – UNIFI Erişim Yönetimi Ağına Ağ Erişim Ağı- Kimlik Doğrulama Gerektirmez- Kullanıcı etkileşimi gerekmez- düşük saldırı karmaşıklığı
CVSS 3.1 puanı 9.8 (kritik)

Etkilenen ürünler

Güvenlik açığı, belirli ürün yazılımı sürümleriyle altı farklı UNIFI erişim ürün hattını etkiler. UNIFI Access Reader Pro Sürüm 2.14.21 ve önceki sürümleri çalıştıran UNIFI Access G2 Reader Pro (sürüm 1.10.32 ve önceki) ve UNIFI Access G3 Reader Pro (sürüm 1.10.30 ve önceki) ile birlikte etkilenir.

Ek olarak, UNIFI Access Intercom (sürüm 1.7.28 ve önceki), UNIFI Access G3 Intercom (sürüm 1.7.29 ve önceki) ve UNIFI Access Intercom Viewer (sürüm 1.3.20 ve önceki) dahil olmak üzere interkom sistemleri savunmasızdır.

Bu cihazları fiziksel güvenlik altyapılarında kullanan kuruluşlar, bina yönetim sistemlerine, gözetim ağlarına ve erişim kontrol mekanizmalarına yetkisiz erişimle karşı karşıyadır.

Etkilenen ürünlerin geniş kapsamı, çok sayıda kurumsal ortamın risk altında olabileceğini düşündürmektedir. Ubiquiti, etkilenen tüm ürün hatlarında güvenlik açığını ele almak için ürün yazılımı güncellemeleri yayınladı.

Ağ yöneticileri hemen Unifi Access Reader Pro sürüm 2.15.9 veya daha sonra, UNIFI Access G2 Reader Pro sürüm 1.11.23 veya daha sonra ve UNIFI Access G3 Reader Pro sürüm 1.11.22 veya daha sonra güncellemelidir.

İnterkom sistemleri için güncellemeler, UNIFI Access Interkom ve UNIFI Access G3 Interscom’u sürüm 1.8.22 veya üstüne ve UNIFI Access Intercom görüntüleyicisini 1.4.39 sürümüne içerir.

Güvenlik açığının kritik doğası göz önüne alındığında, kuruluşlar bu güncellemelere öncelik vermeli ve yamalar uygulanana kadar UNIFI erişim yönetimi ağlarının maruz kalmasını sınırlamak için ağ segmentasyonu uygulamalıdır.

Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi



Source link