Ubiquiti CVE 2026 22557 mars 2026
  • 20 mars 2026
  • ComputaSYS
  • 0


Ubiquiti a récemment patché deux failles de sécurité dans l’application UniFi Network, dont la CVE-2026-22557, une vulnérabilité critique pouvant mener à la prise de contrôle des comptes utilisateurs. Voici comment se protéger.

CVE-2026-22557 : une faille de sécurité critique

L’application UniFi Network est une solution permettant de configurer et de surveiller les équipements réseaux de la célèbre marque Ubiquiti : routeurs, switchs, points d’accès Wi-Fi, etc. Autrement dit, elle assure la fonction de contrôleur global au niveau du réseau.

Cette même solution est affectée par une faille de sécurité critique : CVE-2026-22557 (avec un score CVSS de 10 sur 10). En effet, en exploitant cette vulnérabilité de type Path Traversal, un attaquant distant non authentifié pourrait compromettre l’instance UniFi. Aucune interaction de la part d’un utilisateur n’est nécessaire, l’attaquant doit seulement pouvoir contacter la solution UniFi via le réseau.

Dans son bulletin de sécurité, Ubiquiti précise : “Un acteur malveillant ayant accès au réseau pourrait exploiter une vulnérabilité de traversée de chemin trouvée dans l’application UniFi Network pour accéder aux fichiers du système sous-jacent, qui pourraient ensuite être manipulés pour accéder à un compte sous-jacent.”

Comment se protéger ?

Avant d’évoquer les versions vulnérables et les correctifs, parlons de la seconde vulnérabilité patchée. Associée à la référence CVE-2026-22558, cette faille permet à un attaquant authentifié d’élever ses privilèges.

“Une vulnérabilité de type « injection NoSQL avec authentification » découverte dans l’application UniFi Network pourrait permettre à un acteur malveillant disposant d’un accès authentifié au réseau d’élever ses privilèges.”, précise le bulletin d’Ubiquiti.

Voici un tableau récapitulatif avec les versions vulnérables et les correctifs. Ubiquiti précise que ces vulnérabilités affectent UniFi Network et UniFi Express.

ID CVESévéritéVersions affectéesVersions patchéesCVE-2026-22557Critique (10.0)- Official Release : 10.1.85 et antérieures
– Release Candidate : 10.2.93 et antérieures
– UniFi Express : 9.0.114 et antérieures- Official Release : 10.1.89 ou ultérieures
– Release Candidate : 10.2.97 ou ultérieures
– UniFi Express : Firmware 4.0.13 (inclus v9.0.118)CVE-2026-22558Élevée (7.7)- Official Release : 10.1.85 et antérieures
– Release Candidate : 10.2.93 et antérieures
– UniFi Express : 9.0.114 et antérieures- Official Release : 10.1.89 ou ultérieures
– Release Candidate : 10.2.97 ou ultérieures
– UniFi Express : Firmware 4.0.13 (inclus v9.0.118)

Désormais, vous savez ce qu’il vous reste à faire !

Source

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *