Cyber Security NewsTechnologie

Ubiquiti warnt vor kritischen UniFi OS-Schwachstellen mit Remote-Rechteerweiterung

Ubiquiti Networks hat dringende Sicherheitsupdates veröffentlicht, um eine Reihe hochkritischer Schwachstellen in der UniFi OS-Plattform zu beheben.

22. Mai 2026Guru BaranLive Redaktion
Ubiquiti Patches Critical UniFi OS Vulnerabilities Allowing Remote Privilege Escalation

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ubiquiti Networks hat dringende Sicherheitsupdates veröffentlicht, um eine Reihe hochkritischer Schwachstellen in der UniFi OS-Plattform zu beheben.
  • Diese schwerwiegenden Mängel könnten es nicht authentifizierten Angreifern aus der Ferne ermöglichen, beliebigen Code auszuführen, Berechtigungen zu eskalieren und die Netzwerkinfrastruktur ährden.
  • Insgesamt hat der Hardwarehersteller fünf unterschiedliche Sicherheitslücken geschlossen, wovon drei eine maximale Schwerebewertung von 10,0 nach dem Common Vulnerability Scoring System (CVSS v3.1) aufweisen.

Die neu offengelegten Schwachstellen betreffen eine riesige Flotte äten, die sowohl in Unternehmensumgebungen als auch in Prosumer-Szenarien weit verbreitet sind. Betroffene Produktlinien umfassen die UniFi Cloud Gateway (UCG)-Serie, UniFi Dream Machine (UDM)-Geräte, UniFi Network Video Recorder (UNVR) sowie die Kernsoftware UniFi OS Server.

Aufgrund der Positionierung dieser Geräte am Netzwerkrand könnte eine erfolgreiche Ausnutzung Angreifern uneingeschränkten Zugriff auf interne Netzwerkbereiche und verbundene Endpunkte gewähren. Netzwerkadministratoren werden dringend aufgefordert, ihren Hardwarebestand umgehend zu überprüfen und die erforderlichen Firmware-Updates anzuwenden.

Die erhebliche Schwere der unauthentifizierten Command-Injection- und Path-Traversal-Schwachstellen bedeutet, dass internetexponierte Management-Schnittstellen einem unmittelbaren Ausnutzungsrisiko durch opportunistische Angreifer, Botnetze und Ransomware-Affiliates ausgesetzt sind, die nach Initialzugriffspunkten suchen.

Einordnung fuer Autofahrer

Die Formatierung dieses Artikels folgt Ihren bevorzugten technischen Leitlinien, wobei Tabellen bewusst vermieden werden, um die Daten in einer narrativen Struktur darzustellen.

UniFi OS Max Severity Flaws Drei der in diesem Zyklus behobenen Schwachstellen werden mit einer Bewertung von 10,0 auf der CVSS-Skala eingestuft, was auf die Fähigkeit zu Zero-Click, unauthentifizierter Remote-Code-Ausführung hinweist.

Das erste Schwachstellen, unter der Bezeichnung CVE-2026-34908 und vom Forscher Duc Anh Nguyen (@heckintosh_) entdeckt, betrifft eine unzureichende Zugriffskontrolle.

Ubiquiti Patches Critical UniFi OS Vulnerabilities Allowing Remote Privilege Escalation
Ubiquiti Patches Critical UniFi OS Vulnerabilities Allowing Remote Privilege Escalation

Sicherheitslage und Risiko

Diese Lcke ermglicht es einem bswilligen Angreifer mit lediglich Netzwerkzugriff, ohne dass Authentifizierungsdaten erforderlich sind, unbefugte und weitreichende nderungen am zugrunde liegenden UniFi-Betriebssystem vorzunehmen. Ebenfalls kritisch ist CVE-2026-34909, eine Pfadtraversierungs-Schwachstelle, die Security identifiziert wurde.

Durch Ausnutzung dieser Lcke knnen nicht authentifizierte Angreifer das Verzeichnis durchlaufen und vertrauliche Dateien auf dem Host-System lesen. Diese Dateien knnen anschlieend manipuliert werden, um unbefugten Zugriff auf ein Benutzerkonto des zugrunde liegenden Systems zu erlangen und damit eine vollstndige Kompromittierung des Gerts zu erreichen.

Die dritte Schwachstelle mit hchster Schweregrad, CVE-2026-34910, wurde Verwundbarkeit resultiert aus einer unzureichenden Eingabevalidierung innerhalb der UniFi OS-Umgebung. Netzwerknahe oder entfernte Angreifer können diese Schwachstelle ausnutzen, um beliebige Befehle einzuschleusen, wodurch sie bösartigen Code mit Systemrechten ausführen können.

Sicherheitslage und Risiko

Hochkritische Befehlssprache-Einspritzung und Offenlegung Neben den Schwachstellen mit höchster Schweregrad bewertete Ubiquiti zwei zusätzliche Sicherheitslücken, die unterschiedliche Vorab-Authentifizierungsanforderungen stellen.

Die als CVE-2026-33000 mit einem CVSS-Score von 9,1 verfolgte Schwachstelle ermöglicht es hochprivilegierten Angreifern, eine unzureichende Eingabevalidierung für eine Befehlssprache-Einspritzung auszunutzen.

V3rlust entdeckt, dient diese Sicherheitslücke in erster Linie als Mechanismus zur Privilegien-Eskalation oder zur Persistenz nach einer Kompromittierung für Angreifer, die bereits auf ein Administratorkonto zugegriffen haben. Zusätzlich ist CVE-2026-34911,, eine hochkritische (CVSS 7,7) Pfad-Traversierungs-Schwachstelle.

Ubiquiti warnt vor kritischen UniFi OS-Schwachstellen mit Remote-Rechteerweiterung
Ubiquiti warnt vor kritischen UniFi OS-Schwachstellen mit Remote-Rechteerweiterung

Technischer Hintergrund

Im Gegensatz zum zuvor erwähnten Traversierungsfehler mit der Schweregrad-Bewertung von 10,0 erfordert diese spezifische Sicherheitslücke, dass der Angreifer niedrige Privilegien besitzt.

Nach der Authentifizierung kann der Angreifer außerhalb der eingeschränkten Verzeichnisse navigieren, um auf sensible Systemdateien zuzugreifen, die für weitere laterale Bewegungen oder die Datenexfiltration innerhalb des betroffenen Umfelds missbraucht werden könnten.

Firmware-Updates: Ubiquiti hat umfassende Patches für sein vielfältiges Hardware-Ökosystem bereitgestellt, um diese schwerwiegenden Bedrohungen zu mindern. Administratoren, die UCG-Industrial-, UDM-Serie-, UNVR-Varianten und bestimmte UCG-Modelle verwalten, müssen ihre Firmware auf Version 5.1.12 oder höher aktualisieren.

Technischer Hintergrund

Auch Geräte wie die UDR-5G, ENVR-Core und UCK-Enterprise-Modelle benötigen eine sofortige Aktualisierung auf Version 5.1.12. Bei eigenständigen Bereitstellungen muss die UniFi OS Server-Software auf Version 5.0.8 oder höher aktualisiert werden.

Weitere spezifische Hardware-Geräte, einschließlich der UNAS-Netzwerk-Attached-Storage-Serie, wurden mit Patches in Version 5.1.10 versehen, während die Express-Modelle auf Version 4.0.14 aktualisiert werden müssen.

Netzwerkadministratoren müssen sicherstellen, dass Verwaltungsinterfaces strikt vom öffentlichen Internetzugriff getrennt sind und dass diese Updates unverzüglich angewendet werden, um Fernausnutzung zu verhindern.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Ubiquiti Patches Critical UniFi OS Vulnerabilities Allowing Remote Privilege Escalation
Canonical
https://cybersecuritynews.com/unifi-os-vulnerabilities-privilege-escalation/
Quell-URL
https://cybersecuritynews.com/unifi-os-vulnerabilities-privilege-escalation/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.