Lỗ hổng CVE nghiêm trọng trên UniFi OS

Lỗ hổng CVE nghiêm trọng trên UniFi OS

Tin bảo mật mới nhất cho thấy Ubiquiti Networks đã phát hành các bản cập nhật khẩn cấp để khắc phục nhiều lỗ hổng CVE nghiêm trọng trong nền tảng UniFi OS. Các lỗi này có thể dẫn đến thực thi mã tùy ý từ xa, leo thang đặc quyền và làm ảnh hưởng nghiêm trọng đến hạ tầng mạng doanh nghiệp.

Danh sách lỗ hổng CVE và mức độ ảnh hưởng

Nhà sản xuất đã vá tổng cộng 5 vấn đề bảo mật riêng biệt. Trong đó, 3 lỗ hổng CVE có điểm CVSS v3.1 = 10.0, cho thấy mức độ rủi ro bảo mật cực cao và khả năng remote code execution không cần xác thực.

CVE-2026-34908: Improper access control

CVE-2026-34908 được ghi nhận là lỗi improper access control. Kẻ tấn công chỉ cần có quyền truy cập mạng là có thể thực hiện các thay đổi trái phép trên UniFi OS mà không cần thông tin xác thực.

Lỗ hổng CVE này làm tăng nguy cơ hệ thống bị xâm nhập nếu giao diện quản trị bị lộ ra Internet hoặc không được phân tách đúng cách.

CVE-2026-34909: Path traversal dẫn đến đọc file nhạy cảm

CVE-2026-34909 là lỗi path traversal được đánh giá ở mức nghiêm trọng. Kẻ tấn công không xác thực có thể vượt ra ngoài thư mục bị giới hạn để đọc các tệp nhạy cảm trên hệ thống chủ.

Các tệp này sau đó có thể bị lạm dụng để chiếm quyền truy cập vào tài khoản hệ thống nền, dẫn đến hệ thống bị tấn công và có khả năng bị kiểm soát hoàn toàn.

CVE-2026-34910: Command injection từ xa

CVE-2026-34910 phát sinh từ lỗi improper input validation trong môi trường UniFi OS. Kẻ tấn công ở gần mạng hoặc từ xa có thể khai thác để chèn lệnh độc hại và thực thi với system-level privileges.

Đây là một dạng remote code execution điển hình, đặc biệt nguy hiểm với các thiết bị quản trị đặt tại biên mạng.

CVE-2026-33000: Command injection yêu cầu đặc quyền cao

CVE-2026-33000 có điểm CVSS 9.1 và cũng liên quan đến improper input validation. Tuy nhiên, lỗ hổng này yêu cầu kẻ tấn công đã có đặc quyền cao trước đó.

Vì vậy, nó thường đóng vai trò như cơ chế leo thang đặc quyền hoặc duy trì hiện diện sau khi hệ thống đã bị xâm nhập.

CVE-2026-34911: Path traversal với đặc quyền thấp

CVE-2026-34911 là một lỗi path traversal mức nghiêm trọng cao với điểm CVSS 7.7. Khác với lỗi traversal ở mức 10.0, lỗ hổng này yêu cầu kẻ tấn công đã có đặc quyền thấp.

Sau khi xác thực, đối tượng tấn công có thể truy cập tệp nhạy cảm ngoài thư mục được phép, từ đó phục vụ cho đánh cắp dữ liệu hoặc di chuyển ngang trong môi trường nội bộ.

Các thiết bị và nền tảng bị ảnh hưởng bởi lỗ hổng CVE

Những lỗ hổng CVE này ảnh hưởng đến nhiều dòng thiết bị UniFi được triển khai phổ biến trong môi trường doanh nghiệp và prosumer. Do các thiết bị này thường nằm ở rìa mạng, khai thác thành công có thể mở đường vào các phân đoạn nội bộ và endpoint được kết nối.

  • UniFi Cloud Gateway (UCG) series.
  • UniFi Dream Machine (UDM) appliances.
  • UniFi Network Video Recorders (UNVR).
  • UniFi OS Server software.
  • UCG-Industrial và một số model UCG cụ thể.
  • UDR-5G, ENVR-Core và UCK enterprise models.
  • UNAS network-attached storage series.
  • Express models.

Yêu cầu cập nhật bản vá bảo mật

Quản trị viên cần kiểm tra ngay danh mục thiết bị và áp dụng cập nhật bản vá tương ứng. Với các hệ thống đang quản lý, giao diện quản trị phải được tách biệt nghiêm ngặt khỏi Internet công cộng để giảm nguy cơ tấn công mạng.

Thông tin cập nhật chính thức có thể tham khảo tại Security Advisory Bulletin của Ubiquiti.

Phiên bản cần nâng cấp

Các bản vá được triển khai theo từng dòng sản phẩm như sau:

  • UCG-Industrial, UDM series, UNVR variants và một số model UCG: nâng cấp lên Version 5.1.12 hoặc mới hơn.
  • UDR-5G, ENVR-CoreUCK enterprise models: cập nhật ngay lên Version 5.1.12.
  • UniFi OS Server: cập nhật lên Version 5.0.8 hoặc mới hơn.
  • UNAS: áp dụng bản vá trong Version 5.1.10.
  • Express models: nâng cấp lên Version 4.0.14.

Rủi ro bảo mật khi giao diện quản trị bị phơi lộ

Do các lỗ hổng CVE này bao gồm cả unauthenticated command injectionpath traversal, các giao diện quản trị có thể bị khai thác nếu bị phơi lộ ra Internet. Điều này đặc biệt nguy hiểm với thiết bị đặt ở rìa mạng, nơi một lần xâm nhập có thể dẫn đến truy cập vào nhiều tài nguyên nội bộ.

Trong bối cảnh đó, mối đe dọa không chỉ dừng ở việc chiếm quyền điều khiển thiết bị, mà còn có thể mở rộng sang đánh cắp dữ liệu, tạo bàn đạp cho leo thang đặc quyền và duy trì truy cập trái phép.

IOC và chỉ dấu khai thác

Nội dung nguồn không cung cấp IOC cụ thể như IP, hash, domain hay payload khai thác. Tuy nhiên, các chỉ dấu kỹ thuật quan trọng cần chú ý gồm:

  • CVE-2026-34908 với hành vi thay đổi trái phép qua truy cập mạng.
  • CVE-2026-34909CVE-2026-34911 liên quan đến path traversal.
  • CVE-2026-34910CVE-2026-33000 liên quan đến command injection.
  • Giao diện quản trị UniFi OS bị truy cập từ nguồn không hợp lệ.
  • Hoạt động đọc file nhạy cảm hoặc thay đổi cấu hình không được ủy quyền.

Ưu tiên kiểm tra và giảm thiểu rủi ro

Với các lỗ hổng CVE ở mức CVSS 10.0, việc trì hoãn update vá lỗi có thể dẫn đến hệ thống bị xâm nhập ngay khi thiết bị tiếp xúc với mạng không tin cậy. Quản trị viên cần ưu tiên vá trước các thiết bị quản trị biên mạng và kiểm tra toàn bộ tài sản phần cứng đang chạy UniFi OS.

Trong môi trường có yêu cầu an toàn thông tin cao, nên xác minh phiên bản firmware hiện tại, đối chiếu với bản vá tương ứng và triển khai nâng cấp theo thứ tự ưu tiên cho những thiết bị đang cung cấp dịch vụ quản trị hoặc xử lý lưu lượng quan trọng.

Tham chiếu kỹ thuật

Thông tin đánh giá CVSS và tra cứu lỗ hổng CVE có thể đối chiếu thêm tại NVD – National Vulnerability Database.