Selon gbhackers.com (Divya, 3 novembre 2025), des chercheurs ont découvert une vulnérabilité critique d’exécution de code à distance non authentifiée dans UniFi OS d’Ubiquiti, récompensée 25 000 $, qui permet la prise de contrôle complète des équipements, dont les routeurs UniFi Dream Machine et les systèmes d’accès.
🚨 Vulnérabilité: CVE-2025-52665 — une RCE non authentifiée via un endpoint de sauvegarde exposé. Un endpoint prévu pour l’interface loopback, /api/ucore/backup/export, était en réalité accessible depuis l’extérieur sur le port 9780, créant une surface d’attaque critique.
🧨 Cause racine: validation d’entrée insuffisante sur le paramètre dir. Le service de sauvegarde passait ce paramètre directement à des commandes shell (dont mktemp, chmod, tar) sans échappement, permettant une injection de commandes lorsque des métacaractères étaient fournis.
🛠️ Exploitation: en envoyant une requête POST avec un JSON malveillant où dir contient des séquences d’injection (ex. ; pour chaîner des commandes et # pour commenter la suite), les chercheurs ont pu exécuter des commandes arbitraires avec privilèges élevés, exfiltrer /etc/passwd et établir un reverse shell, démontrant un accès interactif complet. L’accès s’étend aux composants UniFi Access, permettant de contrôler des systèmes de portes et la gestion des identifiants NFC.
🔓 Expositions supplémentaires: plusieurs endpoints non authentifiés ont été identifiés au-delà de la RCE principale:
- /api/v1/user_assets/nfc — accepte des POST pour provisionner de nouvelles crédentials NFC sans authentification.
- /api/v1/user_assets/touch_pass/keys — expose des matériels de crédentials sensibles, incluant des clés NFC Apple et des données Google Pass contenant des clés privées au format PEM.
Produits concernés :
- Application UniFi Access (versions 3.3.22 à 3.4.31).
Mesure corrective :
- Mettez à jour votre application UniFi Access vers la version 4.0.21 ou une version ultérieure.
Informations fabricant: https://community.ui.com/releases/Security-Advisory-Bulletin-056-056/ce97352d-91cd-40a7-a2f4-2c73b3b30191
IOCs et TTPs:
- Indicateurs (IOCs):
- Port exposé: 9780
- Endpoints: /api/ucore/backup/export, /api/v1/user_assets/nfc, /api/v1/user_assets/touch_pass/keys
- TTPs:
- Accès non authentifié à des endpoints API
- Injection de commandes via le paramètre dir dans un flux de sauvegarde shellisé
- Exfiltration de fichiers système (ex: /etc/passwd)
- Reverse shell pour accès interactif et persistance
Type d’article: rapport de vulnérabilité décrivant la faille, sa cause, les méthodes d’exploitation et l’ampleur de l’exposition.
🔗 Source originale : https://gbhackers.com/critical-unifi-os-flaw/
🖴 Archive : https://web.archive.org/web/20251112162845/https://gbhackers.com/critical-unifi-os-flaw/