UbiquitiがUniFi OSの重大な権限昇格脆弱性にパッチを適用

Ubiquiti社は、UniFi OSプラットフォーム全体の5つの重大および高深刻度の脆弱性に対して緊急セキュリティパッチをリリースしました。これらの脆弱性は、リモート攻撃者が幅広いUniFiデバイスで任意コマンド実行と権限昇格を可能にするおそれがあります。

これらの脆弱性はアクセス制御不備とパストラバーサルにも及び、Dream Machines、Network Video Recorders、Cloud Gatewaysを含む幅広いUniFi OSデバイスに影響を与え、無数のエンタープライズおよびホームネットワーク配置を危険にさらしています。

CVE-2026-33000CVE-2026-34908CVE-2026-34909CVE-2026-34910、およびCVE-2026-34911として追跡されるこれらの脆弱性は、UCG-IndustrialゲートウェイからUNASネットワーク接続ストレージアプライアンスまで、UniFi製品ラインの数十に影響を与えます。

パッチが適用された重大なUniFi脆弱性

CVE-2026-33000(CVSS 9.1 – 重大):ネットワークアクセス可能な高い権限を持つ攻撃者は、UniFi OS Server(バージョン5.0.6以前)の不正な入力検証フローを悪用して、コマンドインジェクションを実行し、任意のOS レベルのコマンドを実行する可能性があります。

研究者V3rlustによって報告されたこのフローは、ユーザー操作を必要としませんが、既存の昇格されたアクセスが必要です。修正にはUniFi OS Serverをバージョン5.0.8以降に更新する必要があります。

CVE-2026-34908(CVSS 10.0 – 重大):可能な最大CVSS スコアで評価される、このアクセス制御不備脆弱性は認証を一切必要としません。

ネットワーク隣接攻撃者はこれを悪用してシステムに対して不正な変更を加えることができ、UDM、UDM-Pro、UDM-SE、UDM-Pro-Max、UCG-Industrial、EFG、UDW、UNVRシリーズ、UCG-Ultra、UCG-Max、UCG-Fiberを含む幅広い製品に影響します。Duc Anh Nguyen (@heckintosh_)によって発見されたこれらの影響を受けるデバイスは、バージョン5.1.12以降に更新する必要があります。

CVE-2026-34909(CVSS 10.0 – 重大):この最大深刻度のフローは別のパストラバーサル脆弱性で、認証されていないネットワーク攻撃者が基盤システム上のファイルにアクセスし、操作してそれらのアカウントへのアクセスを取得することができます。

この脆弱性はスコープが最も広く、UniFi Express(バージョン4.0.13以前)にも影響を与えます。バージョン4.0.14以降への専用パッチが必要です。Catchify Securityの Abdulaziz Almadhi によってクレジットされているこのフローは、以前のUniFi パストラバーサル開示で見られた攻撃パターンを反映しています。

CVE-2026-34910(CVSS 10.0 – 重大):3番目の最大深刻度の問題である、この不正な入力検証脆弱性は、同じ広いUniFi OSデバイスセット全体で認証されていないコマンドインジェクションを有効にします。

研究者John Carrollによって発見されたこの脆弱性は、攻撃者が認証またはユーザー操作なしでリモートで任意のコマンドを実行することを可能にします。パッチはCVE-2026-34908およびCVE-2026-34909のパッチと一致し、ほとんどの影響を受けるデバイスでバージョン5.1.12以降が必要です。

CVE-2026-34911(CVSS 7.7 – 高):Hakai Securityによって発見されたこのパストラバーサル脆弱性は、悪用するために低い権限のみを必要とします。最小限のネットワークアクセスを持つ攻撃者はディレクトリ境界を越えてセンシティブファイルにアクセスし、基盤システムから機密情報を取得できます。

他の4つよりも低く評価されていますが、その低権限悪用要件は、侵害後の横展開中に特に危険なものにします。

影響を受ける製品とパッチバージョン

これらの脆弱性はUbiquiti のハードウェアエコシステムの大部分に及びます。次のパッチが直ちに必要です:

  • UCG-Industrial → 5.1.12以降に更新
  • UDM、UDM-Pro、UDM-SE、UDM-Pro-Max、EFG、UDW、UDR、UDR7、Express 7、UNVR、UNVR-Pro、UNVR-Instant、ENVR、UCG-Ultra、UCG-Max、UCG-Fiber → 5.1.12以降に更新
  • UDR-5G、ENVR-Core、UCKP、UCK、UCK-Enterprise → 5.1.12以降に更新
  • UNVR-G2およびUNVR-G2-Pro → 5.1.12以降に更新
  • UNAS-2、UNAS-4、UNAS-Pro、UNAS-Pro-4、UNAS-Pro-8 → 5.1.10以降に更新
  • UDM-Beast → 5.1.11以降に更新
  • UniFi OS Server → 5.0.8以降に更新
  • Express(CVE-2026-34909のみ)→ 4.0.14以降に更新

対策

5つの脆弱性のうち3つが最大CVSS スコア10.0で評価され、認証を一切必要としないため、Ubiquiti の勧告によると、影響を受けるUniFi OSデバイスを実行している組織は、これらのパッチを定期メンテナンスではなく緊急更新として扱う必要があります。

管理者は、UniFi OS Web UIの「設定」→「システム」→「更新を確認」を通じてファームウェア更新を直ちに適用し、管理インターフェースアクセスを信頼できるネットワークまたはVPNゲート付きホストに制限し、不正な設定変更がないかして監査ログをレビューする必要があります。

Google ニュースLinkedInXをフォローして最新情報を入手し、GoogleでGBHを優先ソースとして設定してください。

翻訳元: https://gbhackers.com/ubiquiti-unifi-os-privilege-escalation/

ソース: gbhackers.com