Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Ubiquiti UniFi permiten a atacantes tomar control total de los sistemas subyacentes


Ubiquiti ha revelado dos vulnerabilidades de gravedad crítica a alta en su ampliamente desplegada Aplicación de Red UniFi, incluyendo un fallo de gravedad máxima que podría permitir a atacantes no autenticados tomar el control total de los sistemas subyacentes. Se insta a las organizaciones que ejecutan versiones afectadas a parchear de inmediato. CVE-2026-22557: Recorrido de Ruta Permite la Compromisión Total del Sistema.





Ubiquiti ha revelado dos vulnerabilidades de gravedad crítica a alta en su ampliamente desplegada Aplicación de Red UniFi, incluyendo un fallo de gravedad máxima que podría permitir a atacantes no autenticados tomar el control total de los sistemas subyacentes. Las organizaciones que ejecutan versiones afectadas deben parchear de inmediato.

CVE-2026-22557: El recorrido de directorios permite la toma completa del sistema

La más grave de las dos fallas, identificada como CVE-2026-22557, es una vulnerabilidad de recorrido de directorios con una puntuación CVSS v3.1 de 10.0 (Crítica), la calificación más alta posible.

El vector de la vulnerabilidad (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) confirma que no se requiere autenticación, interacción del usuario ni condiciones especiales para explotarla de forma remota.

Un actor malicioso con acceso a la red podría aprovechar este fallo para atravesar los límites de directorios dentro de la Aplicación de Red UniFi y acceder a archivos sensibles en el sistema operativo subyacente.

Esos archivos podrían manipularse para obtener acceso no autorizado a cuentas del sistema subyacente, entregando efectivamente a un atacante el control administrativo completo sobre el host.

La vulnerabilidad fue descubierta y reportada por el investigador de seguridad n00r3 (@izn0u).

CVE-2026-22558: La inyección NoSQL permite la escalada de privilegios

La segunda falla, CVE-2026-22558, es una vulnerabilidad de inyección NoSQL autenticada, con una puntuación CVSS v3.1 de 7.7 (Alta). Aunque esta vulnerabilidad requiere autenticación previa (PR:L), opera en un ámbito cambiado (S:C) y logra un alto impacto en la confidencialidad, lo que la convierte en una potente vía de escalada para atacantes que ya hayan obtenido credenciales de bajo nivel.

Al inyectar consultas NoSQL maliciosas a través de la capa de aplicación, un atacante autenticado podría escalar privilegios más allá de su nivel de acceso autorizado, comprometiendo potencialmente datos sensibles de configuración de red y estructuras de cuentas internas. La falla fue descubierta por Garett Kopcha (@0x5t).

ProductoVersión Afectada
Aplicación de Red UniFi (Versión Oficial)10.1.85 y anteriores
Aplicación de Red UniFi (Release Candidate)10.2.93 y anteriores
UniFi Express (UX)Aplicación de Red 9.0.114 y anteriores

Mitigaciones

Ubiquiti ha lanzado versiones parcheadas que abordan ambas vulnerabilidades simultáneamente. Los administradores deben aplicar las actualizaciones sin demora:

  • Versión Oficial: Actualiza a la Aplicación de Red UniFi Versión 10.1.89 o posterior
  • Release Candidate: Actualiza a la Aplicación de Red UniFi Versión 10.2.97 o posterior
  • UniFi Express (UX): Actualiza el firmware a la Versión 4.0.13 o posterior, que incluye la Aplicación de Red Versión 9.0.118 o posterior

Dada la puntuación CVSS perfecta de CVE-2026-22557, debes implementar segmentación de red y reglas estrictas de firewall para limitar la exposición de la interfaz de gestión de la Aplicación de Red UniFi como una capa defensiva adicional.

Los clientes de Ubiquiti que ejecuten cualquier versión afectada en entornos accesibles desde Internet enfrentan un riesgo particularmente elevado y deben tratar esto como un parche de emergencia.


Fuentes:
https://cybersecuritynews.com/ubiquiti-unifi-vulnerabilities/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.