Die Ubiquiti UniFi Network Application ist ein zentrales Verwaltungstool für professionelle Netzwerkinfrastrukturen und weit verbreitet in Unternehmen, Schulen und großen Installationen. Die nun gepatchte Path-Traversal-Schwachstelle (CVE-2026-22557) stellt eine ernsthafte Bedrohung dar, da sie Angreifern ohne vorherige Authentifizierung ermöglicht, auf kritische Systemdateien zuzugreifen.
Die Ausnutzung erfolgt in zwei Schritten: Zunächst navigieren Attacke durch manipulierte Dateipfade zu geschützten Bereichen des Systems. Anschließend können sie Konfigurationsdateien oder Authentifizierungsdaten manipulieren, um Zugriff auf Benutzerkonten zu erlangen. Dies erfordert lediglich Netzwerkzugriff – keine speziellen technischen Fähigkeiten oder Social Engineering.
Die zweite Lücke betrifft eine NoSQL-Injection-Schwachstelle, die bereits authentifizierten Benutzern mit niedrigen Rechten ermöglicht, ihre Privilegien zu erhöhen und administrative Funktionen freizuschalten. Diese Kombination aus zwei Schwachstellen schafft ein kritisches Szenario: Ein Angreifer könnte zunächst via Path Traversal ein Konto übernehmen und dann durch Privilege Escalation vollständige Kontrolle über die UniFi-Installation gewinnen.
Historisch zeigt sich ein besorgniserregendes Muster: Ubiquiti-Geräte wurden bereits mehrfach als Ziel von staatlichen Akteuren und Cyberkriminellen missbraucht. Ein prominentes Beispiel ist die Dismantling einer GRU-kontrollierten Botnet im Februar 2024, die 100.000e gehackte Ubiquiti Edge-Router umfasste. Diese wurden genutzt, um Angriffe gegen die USA und ihre Verbündeten zu verschleiern.
Für deutsche Organisationen ist schnelles Handeln erforderlich. Das Update auf Version 10.1.89 oder später sollte priorisiert werden. Besonders kritisch sind Self-Hosted-Installationen, da diese – anders als Cloud-Gateway-Deployment – direktem Netzwerkzugriff ausgesetzt sind. Administratoren sollten zudem ihre Logs auf verdächtige Dateizugriffe analysieren und potenzielle kompromittierte Konten überprüfen.
