ARKANET
Autor: Łukasz Lein
|
|
Publikacja: 30-03-2026
Ważne

Ubiquiti łata krytyczną lukę w UniFi Network (CVSS 10.0), która może prowadzić do przejęcia kontroli nad systemem zarządzania siecią. Zobacz, na czym polega problem i jak się zabezpieczyć.

Ubiquiti opublikowało poprawki dla dwóch poważnych podatności w aplikacji UniFi Network, w tym jednej o krytycznej ocenie CVSS 10,0. Luka ta mogła umożliwić atakującym dostęp do wrażliwych danych oraz potencjalne przejęcie kont użytkowników.

Krytyczna luka typu path traversal

Najpoważniejsza podatność, oznaczona jako CVE-2026-22557, dotyczy wersji UniFi Network 10.1.85 i wcześniejszych i została załatana w wersji 10.1.89 i nowszych.

Jest to błąd typu path traversal, który pozwala nieuwierzytelnionemu uzytkownikowi na:

  • dostęp do wrażliwych plików systemowych,
  • potencjalne uzyskanie informacji o użytkownikach,
  • przejęcie kont w aplikacji.

Co istotne, podatność charakteryzuje się niską złożonością ataku, co dodatkowo zwiększa poziom ryzyka.

Druga luka: NoSQL injection i eskalacja uprawnień

Druga podatność, oznaczona jako CVE-2026-22558 (CVSS 7,7), to błąd typu NoSQL injection. W przeciwieństwie do pierwszej luki wymaga on uwierzytelnienia, jednak nadal stanowi istotne zagrożenie, ponieważ umożliwia użytkownikowi o ograniczonych uprawnieniach zwiekszenie swoich przywilejów oraz potencjalne przejęcie kontroli nad aplikacją UniFi Network.

Potencjalny wpływ na infrastrukturę sieciową

Aplikacja UniFi Network jest szeroko wykorzystywana do zarządzania infrastrukturą sieciową Ubiquiti, w tym punktami dostępowymi, przełącznikami oraz bramami sieciowymi. W praktyce oznacza to, że skuteczne wykorzystanie opisanych podatności mogłoby umożliwić atakującemu uzyskanie kontroli nad kluczowymi elementami sieci organizacji, a tym samym wpłynąć na jej bezpieczeństwo i ciągłość działania.

Rekomendacje dla administratorów

W związku z charakterem podatności zaleca się:

  • natychmiastową aktualizację UniFi Network do wersji 10.1.89 lub nowszej,
  • ograniczenie dostępu do panelu zarządzania wyłącznie z zaufanych sieci,
  • weryfikację logów pod kątem podejrzanej aktywności,
  • przegląd uprawnień użytkowników w systemie.

CVE-2026-22557 to krytyczna podatność, która – mimo braku potwierdzonych ataków – może stanowić realne zagrożenie dla organizacji korzystających z rozwiązań Ubiquiti.

W środowiskach, gdzie system zarządzania siecią stanowi centralny punkt kontroli infrastruktury, każda luka tego typu powinna być traktowana priorytetowo.

Źródła:

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.9 36 opinii
Zobacz opinie
IC
Inter-Castor
03-12-2025
Świetna firma! ARKANET to profesjonaliści w każdym calu. Doskonały kontakt, szybka realizacja i pełne zaangażowanie w potrzeby klienta. Wyróżnia ich rzetelność, fachowa wiedza i indywidualne podejście. Zdecydowanie polecam — współpraca z nimi to czysta przyjemność!
SK
MGOPS Solec Kujawski
06-04-2023
Pełen profesjonalizm, świetny kontakt, rzetelnie, gorąco polecam!
Albeco Łożyska
30-01-2024
Polecamy firmę Arkanet. Dedykowany doradca zawsze rzeczowo odpowiada na każde pytanie i fachowo pomaga w wyborze oprogramowania, które dostosowane jest do naszych potrzeb i oczekiwań. Oferty zawsze otrzymujemy na czas. Współpracujemy z firmą Arkanet od wielu lat i jesteśmy bardzo zadowoleni.
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić