UNIFI koruma kamera güvenlik açığı uzaktan kod yürütme saldırılarına izin verir


UniFi Kamera Güvenlik Açığı Koruyun

Ubiquiti Networks, UNIFI koruma kamera ekosistemindeki beş kritik güvenlik açığını ele alan acil bir güvenlik danışmanlığı yayınladı;

2025 PWN2OWN Toronto Hacking yarışmasında keşfedilen ve Trend Micro’nun Sıfır Gün Girişimi (ZDI) aracılığıyla açıklanan güvenlik açıkları, hem kamera ürün yazılımını hem de yönetim uygulamasını etkiler, en şiddetli ağın yanındaki saldırılarla tam cihaz devralmasına izin verir.

CVE-2025-23115: Kullanımdan sonra kullanımdan sonra kullanım (CVSS 9.0)

UNIFI’deki bu bellek bozulması güvenlik açığı, kamera ürün yazılımı sürümlerini koruyun ≤4.74.88, saldırganların özel hazırlanmış ağ paketleri aracılığıyla keyfi kod yürütmesini sağlar.

Kusur, geçersiz işaretçilerin bellek yeniden tahsis edildikten sonra erişilebilir kaldığı RTSP akışı meta veri tamponlarının yanlış kullanımı kaynaklanıyor.

Başarılı sömürü, kameranın Linux tabanlı işletim sistemi (MuslyBox 1.36.1) aracılığıyla kök seviyesi komut yürütmesine izin verir.

Etki azaltma, yeni UBNT_SAFE_DEREENTE () çekirdek modülü işlevi aracılığıyla işaretçi doğrulamasını uygulayan ürün yazılımı 4.74.106 sürümüne yükseltmeyi gerektirir.

CVE-2025-23116: Otomatik Adopt Köprüsü (CVSS 9.6) aracılığıyla kimlik doğrulama bypass

Otomatik Adopt Köprü aygıtları özelliği UNIFI koruma uygulama sürümlerinde ≤5.2.46’da etkinleştirildiğinde, saldırganlar varsayılan cihaz sertifikalarını kullanarak evlat edinme isteklerini oluşturabilir.

Güvenlik açığı, cihaz sağlama sırası sırasında TLS istemci sertifikalarını doğrulamayan Protect-ADOPTD hizmetinde (v2.1.3-obnt) mevcuttur.

Orta-yüzeysel güvenlik açıkları

CVE-2025-23117: Ürün Yazılımı Doğrulama Bypass (CVSS 6.8)

4.74.106’dan önceki kameralardaki ürün yazılımı güncelleme işlemi, görüntü şifre çözme için statik bir AES-128-CBC tuşunu (UBNTFWUPDKEKY2020!) Kullandı ve saldırganların değiştirilmiş ürün yazılımını silinmesine izin verdi. Yama, HKDF-SHA256 kullanarak cihaz başına anahtar türetimi sunar.

CVE-2025-23118: Sertifika doğrulama kusuru (CVSS 6.4)

UNIFI Protect Web Arayüzünde (NGINX 1.25.3) izin verilen MITM saldırılarında Let’s şifrelemenin uygunsuz doğrulanması. Sertifika şeffaflık günlüklerinin uygulanması ve OCSP zımbalama ile düzeltildi.

CVE-2025-23119: Kaçış Sırası Enjeksiyonu (CVSS 7.5)

Kameranın syslog hizmeti (v3.2.1), günlük mesajlarında ANSI kaçış dizilerini yanlış sterilize ederek terminal emülatör kaçış saldırılarını sağladı. Regex Filtresi ile Yamalı:

Güvenlik açıkları, Shodan verilerine göre 1.2 milyondan fazla konuşlandırılmış UNIFI koruma cihazını toplu olarak etkiler. Başarılı sömürü, gözetim yeminin müdahalesini, DDOS saldırıları için botnet kaydını ve korunan ağlara yanal hareketi sağlayabilir.

Azaltma

Ubiquiti, şu adımlar aracılığıyla derhal iyileştirmeyi önerir:

  • Kameraları ürün yazılımı ≥4.74.106’ya güncelle
  • UNIFI koruma uygulamasını ≥5.2.49’a yükselt
  • Kullanılmamışsa Otomatik Adopt Köprü özelliğini devre dışı bırakın
  • Kamera VLAN’ları için ağ segmentasyonunu uygulayın

Güvenlik ekipleri bu IOC’leri izlemelidir:

  • TCP/443’te bilinmeyen ASNS’ye olağandışı giden bağlantılar
  • UbntStreamd İşleme Yumurtlama /Bin /sh
  • Yeni UID 0 hesaplarıyla değiştirilmiş /etc /passwd

Bu açıklamalar, IoT güvenlik sistemlerindeki büyüyen saldırı yüzeyini vurgularken, PWN2own araştırmacıları güvenlik açığı zincirinde artan sofistike olduğunu göstermektedir.

Ubiquiti UOS platformuna geçtikçe, güvenlik mimarları kritik altyapı ortamlarında kamera dağıtım modellerini yeniden değerlendirmelidir.

Ücretsiz Web Semineri: Olay yanıtı ve tehdit avı için etkileşimli kötü amaçlı yazılım sanal alanına sahip daha iyi SOC – buraya kaydolun



Source link