Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ubiquiti parchea vulnerabilidades críticas de UniFi OS que permiten escalada de privilegios remota


Ubiquiti Networks ha lanzado actualizaciones de seguridad urgentes para corregir una serie de vulnerabilidades críticas en su plataforma UniFi OS. Estos fallos graves podrían permitir que atacantes remotos no autenticados ejecuten código arbitrario, escalen privilegios y comprometan seriamente la infraestructura de red empresarial. En total, el fabricante ha parcheado cinco problemas de seguridad distintos.




Ubiquiti Networks ha lanzado actualizaciones de seguridad urgentes para solucionar una serie de vulnerabilidades altamente críticas que afectan a su plataforma UniFi OS.

Estos fallos graves podrían permitir que atacantes remotos y no autenticados ejecuten código arbitrario, escalen privilegios y comprometan seriamente la infraestructura de red empresarial.

En total, el proveedor de hardware ha parcheado cinco problemas de seguridad distintos, tres de los cuales tienen una puntuación de gravedad máxima de 10.0 en el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS v3.1).

Las vulnerabilidades recién reveladas afectan a una flota masiva de dispositivos de hardware de Ubiquiti que se utilizan ampliamente tanto en entornos corporativos como para prosumidores. Las líneas de productos afectadas incluyen la serie UniFi Cloud Gateway (UCG), los dispositivos UniFi Dream Machine (UDM), los Grabadores de Vídeo de Red UniFi (UNVR) y el software principal UniFi OS Server.

Debido a la ubicación de estos dispositivos en el borde de las redes, una explotación exitosa podría conceder a los actores de amenazas un acceso sin restricciones a los segmentos de red internos y a los endpoints conectados.

Se recomienda encarecidamente a los administradores de red que revisen inmediatamente su inventario de hardware y apliquen las actualizaciones de firmware necesarias.

La extrema gravedad de los fallos de inyección de comandos no autenticada y de salto de directorio (path traversal) significa que las interfaces de gestión expuestas a Internet corren un riesgo inminente de ser explotadas por actores de amenazas oportunistas, botnets y afiliados de ransomware que busquen vectores de acceso inicial.

El formato de este artículo sigue tus directrices técnicas preferidas, evitando específicamente las tablas para presentar los datos en un flujo narrativo.

Fallos de Máxima Gravedad de UniFi OS

Tres de las vulnerabilidades parcheadas en este ciclo tienen una calificación de 10.0 en la escala CVSS, lo que indica capacidades de ejecución remota de código no autenticada y sin interacción del usuario (zero-click).

La primera, identificada como CVE-2026-34908 y descubierta por el investigador Duc Anh Nguyen (@heckintosh_), implica una debilidad de control de acceso inadecuado.

Este fallo permite que un actor malicioso con simple acceso a la red realice cambios drásticos y no autorizados en el sistema operativo UniFi subyacente sin requerir ninguna credencial de autenticación.

Igualmente crítica es la CVE-2026-34909, una vulnerabilidad de salto de directorio identificada por Abdulaziz Almadhi de Catchify Security. Al explotar esta debilidad, los atacantes no autenticados pueden atravesar el directorio de archivos para leer archivos sensibles en el sistema anfitrión.

Estos archivos pueden ser manipulados posteriormente para obtener acceso no autorizado a una cuenta del sistema subyacente, logrando así el compromiso total del dispositivo. El tercer error de máxima gravedad, CVE-2026-34910, fue reportado por John Carroll.

Esta vulnerabilidad se deriva de una validación de entrada incorrecta dentro del entorno de UniFi OS. Atacantes remotos o adyacentes a la red pueden aprovechar este fallo para ejecutar una inyección de comandos arbitraria, lo que les permite ejecutar código malicioso con privilegios de nivel de sistema.

Inyección de Comandos y Exposición de Gravedad Alta

Junto con los problemas de máxima gravedad, Ubiquiti solucionó dos vulnerabilidades adicionales que requieren distintos niveles de autenticación previa.

Identificada como CVE-2026-33000 con una puntuación CVSS de 9.1, un fallo permite que atacantes con altos privilegios exploten una validación de entrada incorrecta para la inyección de comandos.

Descubierta por un investigador conocido como V3rlust, esta vulnerabilidad sirve principalmente como un mecanismo de escalada de privilegios post-compromiso o de persistencia para atacantes que ya han vulnerado una cuenta administrativa.

Además, la CVE-2026-34911, descubierta por Hakai Security, es un problema de salto de directorio de gravedad alta (CVSS 7.7). A diferencia del fallo de salto de 10.0 mencionado anteriormente, esta vulnerabilidad específica requiere que el atacante posea privilegios de bajo nivel.

Una vez autenticado, el atacante puede navegar fuera de los directorios restringidos para acceder a archivos sensibles del sistema, los cuales podrían ser utilizados para un mayor movimiento lateral o la exfiltración de datos en el entorno objetivo.

Actualizaciones de Firmware

Ubiquiti ha implementado parches exhaustivos en todo su ecosistema de hardware para mitigar estas graves amenazas. Los administradores que gestionen UCG-Industrial, la serie UDM, variantes de UNVR y modelos específicos de UCG deben actualizar su firmware a la Versión 5.1.12 o posterior.

Dispositivos como el UDR-5G, ENVR-Core y los modelos empresariales UCK también requieren una actualización inmediata a la Versión 5.1.12.

Para despliegues independientes, el software UniFi OS Server debe actualizarse a la Versión 5.0.8 o posterior. Otros dispositivos de hardware específicos, incluida la serie de almacenamiento conectado a la red UNAS, han recibido parches en la Versión 5.1.10, mientras que los modelos Express deben actualizarse a la 4.0.14.

Debes asegurarte de que las interfaces de gestión estén estrictamente segregadas del acceso público a Internet y que estas actualizaciones se apliquen inmediatamente para evitar la explotación remota.



Fuentes:
https://cybersecuritynews.com/unifi-os-vulnerabilities-privilege-escalation/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.