
Wprowadzenie do problemu / definicja
Ubiquiti usunęło dwie poważne podatności w aplikacji UniFi Network, czyli centralnym narzędziu do zarządzania infrastrukturą sieciową producenta. Najgroźniejsza z nich, oznaczona jako CVE-2026-22557, otrzymała maksymalną ocenę 10.0 w skali CVSS i może prowadzić do przejęcia konta poprzez wykorzystanie błędu typu path traversal.
Dla organizacji korzystających z UniFi oznacza to realne ryzyko kompromitacji warstwy administracyjnej sieci. To szczególnie istotne, ponieważ kontroler UniFi odpowiada za zarządzanie punktami dostępowymi, przełącznikami i bramami, a więc elementami krytycznymi dla ciągłości działania oraz bezpieczeństwa środowiska.
W skrócie
Problem dotyczy aplikacji UniFi Network w wersji 10.1.85 i starszych. Producent załatał dwie luki bezpieczeństwa: krytyczną CVE-2026-22557 oraz CVE-2026-22558, związaną z uwierzytelnionym NoSQL Injection i możliwością eskalacji uprawnień.
- CVE-2026-22557: path traversal, możliwość odczytu plików i przejęcia konta.
- CVE-2026-22558: uwierzytelniony NoSQL Injection, możliwość podniesienia uprawnień.
- Poprawka dla krytycznej luki została udostępniona w wersji 10.1.89 i nowszych.
- Niezaktualizowane instancje mogą stać się punktem wejścia do przejęcia dostępu administracyjnego.
Kontekst / historia
UniFi Network jest jednym z kluczowych komponentów ekosystemu Ubiquiti, wykorzystywanym zarówno w małych i średnich firmach, jak i w większych środowiskach korporacyjnych czy u dostawców usług zarządzanych. Jako scentralizowany panel administracyjny ma bezpośredni wpływ na konfigurację, segmentację, kontrolę dostępu i widoczność infrastruktury sieciowej.
W opisanym przypadku producent poinformował o dwóch niezależnych podatnościach, które razem tworzą szczególnie niebezpieczny zestaw. Jedna umożliwia dostęp do wrażliwych zasobów systemowych, a druga może posłużyć do rozszerzenia uprawnień w samej aplikacji. Taki scenariusz zwiększa ryzyko pełnej kompromitacji środowiska zarządzania.
Analiza techniczna
CVE-2026-22557 dotyczy błędu path traversal. Tego rodzaju podatność pozwala manipulować ścieżkami dostępu do plików w taki sposób, aby wyjść poza dozwolony katalog aplikacji i uzyskać dostęp do zasobów systemowych, które normalnie nie powinny być dostępne. Według opisu luka może zostać wykorzystana przez atakującego obecnego w sieci do odczytu plików z systemu bazowego, a następnie do przejęcia konta.
W praktyce może to oznaczać dostęp do poufnych danych konfiguracyjnych, tokenów, sekretów aplikacyjnych lub materiału uwierzytelniającego. W przypadku platformy zarządzającej siecią taki wyciek może stać się punktem wyjścia do dalszego ruchu bocznego, utrwalenia obecności oraz przejęcia kontroli nad kolejnymi elementami infrastruktury.
Druga luka, CVE-2026-22558, została opisana jako uwierzytelniony NoSQL Injection. Oznacza to, iż użytkownik mający już konto w systemie może dostarczyć specjalnie spreparowane dane wejściowe wpływające na logikę zapytań do warstwy danych. W rezultacie możliwe staje się obejście założeń autoryzacyjnych i eskalacja uprawnień.
Z perspektywy obrońców szczególnie niebezpieczne jest to, iż obie podatności dotyczą tej samej warstwy administracyjnej. Otwiera to drogę do łańcuchowego wykorzystania błędów: od pozyskania wrażliwych danych systemowych, przez przejęcie tożsamości, aż po rozszerzenie uprawnień i pełną kontrolę nad środowiskiem.
Konsekwencje / ryzyko
Najpoważniejszym skutkiem może być przejęcie kont administracyjnych oraz naruszenie integralności systemu zarządzania siecią. W praktyce daje to atakującemu możliwość modyfikacji konfiguracji urządzeń, zmian polityk sieciowych, dodawania nowych administratorów, manipulowania segmentacją lub ukrywania aktywności operacyjnej.
W środowiskach wielooddziałowych i centralnie zarządzanych skala skutków może być znacznie większa. Kompromitacja kontrolera UniFi może umożliwić zmianę ustawień Wi‑Fi, VLAN-ów, reguł routingu i list kontroli dostępu. W zależności od architektury wdrożenia może to prowadzić do podsłuchu ruchu, przekierowywania komunikacji, osłabienia zabezpieczeń lub przygotowania gruntu pod dalsze ataki, w tym ransomware.
Ryzyko należy ocenić jako wysokie szczególnie tam, gdzie kontroler jest szeroko dostępny w sieci, nie został jeszcze zaktualizowany, a dostęp administracyjny nie jest odpowiednio ograniczony. Dodatkowo druga luka może zostać wykorzystana po przejęciu choćby konta o ograniczonych uprawnieniach.
Rekomendacje
Priorytetem powinno być jak najszybsze zaktualizowanie UniFi Network do wersji zawierającej poprawki, czyli co najmniej 10.1.89 w przypadku krytycznej podatności. Warto również upewnić się, iż w środowisku nie funkcjonują stare instancje testowe, zapomniane kontrolery lub wdrożenia działające poza standardowym procesem zarządzania poprawkami.
- Ograniczyć dostęp do panelu UniFi wyłącznie do wydzielonych segmentów administracyjnych.
- Wymusić silne mechanizmy uwierzytelniania, w tym MFA tam, gdzie jest dostępne.
- Przeanalizować logi pod kątem nietypowych prób dostępu, odczytu plików i zmian uprawnień.
- Przeprowadzić rotację haseł, tokenów i sekretów, jeżeli istnieje ryzyko ich ujawnienia.
- Zweryfikować listę kont uprzywilejowanych i usunąć nieużywane uprawnienia.
- Skontrolować ekspozycję usługi do sieci lokalnej i internetu.
- Objąć kontroler dodatkowymi regułami monitoringu w SIEM, NDR lub EDR.
Po wdrożeniu poprawek warto przeprowadzić również przegląd potencjalnych artefaktów kompromitacji. Sama aktualizacja nie daje pewności, iż luki nie zostały wykorzystane wcześniej. Należy sprawdzić historię zmian konfiguracji, nowe konta, modyfikacje ról oraz inne anomalie wskazujące na nieautoryzowany dostęp.
Podsumowanie
Luki CVE-2026-22557 i CVE-2026-22558 pokazują, iż systemy zarządzania siecią pozostają atrakcyjnym celem dla atakujących. Kompromitacja takiego komponentu może przełożyć się na szeroki wpływ operacyjny, od utraty kontroli nad konfiguracją po naruszenie bezpieczeństwa całej infrastruktury.
W przypadku UniFi szczególnie niepokojące jest połączenie krytycznej podatności path traversal z możliwością eskalacji uprawnień przez uwierzytelniony NoSQL Injection. Organizacje korzystające z tego rozwiązania powinny potraktować aktualizację i przegląd bezpieczeństwa jako pilne działanie operacyjne.
Źródła
- Security Affairs — https://securityaffairs.com/189689/security/critical-ubiquiti-unifi-unifi-security-flaw-allows-potential-account-hijacking.html
- CVE Record: CVE-2026-22557 — https://www.cve.org/CVERecord?id=CVE-2026-22557
- CVE Record: CVE-2026-22558 — https://www.cve.org/CVERecord?id=CVE-2026-22558
- Ubiquiti Security Advisory Bulletin 047 — https://community.ui.com/releases/Security-Advisory-Bulletin-047-047/5424d9a0-9bf1-4b35-b5ec-3f11e19614ea
