25. März 2024 – Ubiquiti, ein amerikanischer Hersteller von Netzwerkkomponenten, hat eine Sicherheitswarnung herausgegeben, die auf eine kritische Schwachstelle in der UniFi Network Application hinweist. Die betroffene Schwachstelle CVE-2024-27981 hat einen CVSS Score von 9.1/10 und könnte Angreifern ermöglichen, Befehle einzuschleusen und erweiterte Berechtigungen auf dem Host-Gerät zu erlangen.
Die Schwachstelle betrifft speziell die UniFi Network Application in Versionen 8.0.28 und früher, die auf einem selbst gehosteten UniFi Network Server (Linux) betrieben wird.. Laut Ubiquiti ist es einem Angreifer mit Administratorrechten für die UniFi Network Application möglich, Privilegien auf dem Host-Gerät bis hin zum Root-Niveau zu eskalieren.
Ubiquiti empfiehlt dringend, die UniFi Network Application auf Version 8.1.113 oder höher zu aktualisieren, um die Schwachstelle zu beheben. Diese Aktualisierung ist entscheidend, um die Sicherheit der Netzwerkinfrastruktur zu gewährleisten.
Die Einzelheiten der CVSS Bewertung CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H sind wie folgt zu interpretieren:
- AV:N (Attack Vector: Network): Die Schwachstelle kann über das Netzwerk ausgenutzt werden, was bedeutet, dass ein Angreifer nicht auf das lokale Netzwerk oder das Gerät zugreifen muss, um die Schwachstelle auszunutzen.
- AC:L (Attack Complexity: Low): Die Komplexität des Angriffs ist niedrig, was bedeutet, dass spezielle Bedingungen nicht vorhanden sein müssen, um die Schwachstelle auszunutzen, und der Angriff relativ leicht durchzuführen ist.
- PR:H (Privileges Required: High): Der Angreifer benötigt hohe Privilegien, um die Schwachstelle erfolgreich auszunutzen, was typischerweise bedeutet, dass systemweite Rechte erforderlich sind oder der Angreifer administrative Rechte benötigt.
- UI:N (User Interaction: None): Für die Ausnutzung der Schwachstelle ist keine Interaktion eines Benutzers erforderlich, was bedeutet, dass der Angriff ohne Zutun des Benutzers erfolgen kann.
- S:C (Scope: Changed): Der Angriff kann eine Veränderung außerhalb des ursprünglichen Sicherheitskontextes bewirken, was bedeutet, dass er sich auf Komponenten jenseits des ursprünglich kompromittierten Systems oder der Software auswirken kann.
- C:H (Confidentiality: High): Die Vertraulichkeit ist stark beeinträchtigt, was bedeutet, dass es möglich ist, alle Daten, die das verwundbare System schützt, preiszugeben.
- I:H (Integrity: High): Die Integrität ist stark beeinträchtigt, was bedeutet, dass der Angreifer die Berechtigung hat, Dateien oder Daten zu ändern oder hinzuzufügen.
- A:H (Availability: High): Die Verfügbarkeit ist stark beeinträchtigt, was bedeutet, dass es möglich ist, den Zugriff auf das betroffene System oder dessen Funktionalität vollständig zu verhindern.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: