Ubiquiti UniFi の脆弱性に CVE-2026-22557/22558 が FIX:深刻なパス・トラバーサルと NoSQLi

Critical Ubiquiti UniFi Vulnerabilities Allow Attackers to Seize Full Control of Underlying Systems

2026/03/19 CyberSecurityNews — Ubiquiti が公開したのは、UniFi Network Application に存在する 2件の深刻な脆弱性 CVE-2026-22557/CVE-2026-22558 の情報である。前者は、未認証の攻撃者に基盤システムの完全な制御を許す、きわめて深刻なものであるため、速やかなパッチ適用が求められる。

CVE-2026-22557:Path Traversal によるシステム完全侵害

脆弱性 CVE-2026-22557 は、パス・トラバーサルの欠陥であり、CVSS v3.1 基本スコア 10.0 (Critical) と評価される。この脆弱性のベクター (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) は、リモートからの攻撃を許し、認証/ユーザー操作/特別な条件が一切不要であることを示す。

この脆弱性を悪用するネットワーク・アクセスを持つ攻撃者は、UniFi Network Application 内のディレクトリ境界を突破し、基盤となるオペレーティング・システム上の機密ファイルへのアクセスを可能にする。これらのファイルに対する操作も可能であり、基盤システムのアカウントへの不正アクセスを取得できる。その結果として、攻撃者はホストに対する完全な管理者権限を獲得する。

この脆弱性は、セキュリティ研究者 n00r3 (@izn0u) により発見/報告された。

CVE-2026-22558:NoSQL Injection による権限昇格

2つ目の欠陥である CVE-2026-22558 は、認証後の攻撃者に悪用を許す NoSQL Injection 脆弱性であり、CVSS v3.1 スコア 7.7 (High) と評価される。この脆弱性は事前の認証 (PR:L) を必要とするが、スコープ変更 (S:C) を伴い、機密性に対する高度な影響を持つため、低権限アカウントを取得した攻撃者にとって、強力な権限昇格の手段となる。

アプリケーション層を通じて、悪意の NoSQL クエリを注入することで、認証済み攻撃者は許可されたアクセスレベルを超えて権限を昇格できる。その結果として、機密のネットワーク・コンフィグ・データおよび内部アカウント構造が侵害される可能性がある。この欠陥は、Garett Kopcha (@0x5t) により発見された。

影響を受ける製品とバージョン

ProductAffected Version
UniFi Network App (Official)10.1.85 and earlier
UniFi Network App (Release Candidate)10.2.93 and earlier
UniFi Express (UX)Network App 9.0.114 and earlier
緩和策

すでに Ubiquiti は、パッチをリリースし、2 つの脆弱性を修正している。管理者にとって必要なことは、アップデートの速やかな適用である。

  • Official Release:UniFi Network Application 10.1.89 以降へ更新
  • Release Candidate:UniFi Network Application 10.2.97 以降へ更新
  • UniFi Express (UX):ファームウェア 4.0.13 以降へ更新 (Network Application 9.0.118 以降を含む)

脆弱性 CVE-2026-22557 については、追加防御として UniFi Network Application の管理インターフェイスへのアクセスを制限する、ネットワーク・セグメンテーションおよび厳格なファイアウォール・ルールの適用が推奨される。

特にインターネットからアクセス可能な環境で、一連の脆弱性の影響を受けるバージョンを運用している Ubiquiti ユーザーは、きわめて高いリスクに直面しているため、このパッチを緊急要件として扱う必要がある。