安全客 05月08日 20:25
CVE-2025-23123(CVSS 10):关键UniFi保护相机缺陷要求立即更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Ubiquiti发布安全公告,披露UniFi Protect生态系统中的两个安全漏洞。其中,CVSS评分高达10.0的CVE-2025-23123漏洞,存在于UniFi Protect Camera固件中,允许恶意行为者通过堆缓冲区溢出执行远程代码。另一个漏洞CVE-2025-23164影响UniFi Protect应用程序,由于访问令牌机制配置错误,已禁用的“共享Livestream”链接可能仍允许未经授权的访问。Ubiquiti 强烈建议用户立即更新相机固件至4.75.62或更高版本,以及UniFi Protect应用程序至5.3.45或更高版本,以修复这些漏洞。

🚨**CVE-2025-23123:堆缓冲区溢出导致RCE**:UniFi Protect Camera固件4.75.43及更早版本存在堆缓冲区溢出漏洞,攻击者通过访问管理网络,可利用此漏洞执行远程代码,完全控制摄像机系统,进行窃听、监视或攻击安全网络。

🛡️**CVE-2025-23164:访问令牌配置错误**:UniFi Protect应用程序5.3.41及更早版本中,即使管理员撤销了“共享 Livestream”链接,接收者仍可能继续访问视频源,构成安全风险。

✅**修复方案:立即更新至最新版本**:Ubiquiti 建议用户将相机固件更新至4.75.62或更高版本,并将UniFi Protect应用程序更新至5.3.45或更高版本,以消除这些安全威胁。

Ubiquiti发布了一项关键安全咨询,解决了UniFi Protect生态系统中的两个漏洞,包括CVSS 10.0级远程代码执行(RCE)漏洞,该漏洞可能被攻击者利用。这些缺陷威胁到 UniFi Protect 相机和 UniFi Protect 应用程序的完整性,这些应用程序广泛部署在企业和家庭监控设置中。

两个缺陷中最严重的,CVE-2025-23123,是UniFi Protect Camera固件版本4.75.43及更早版本中的堆缓冲区溢出漏洞。Ubiquiti’s advisorymaliciousvulnerability根据Ubiquiti的咨询:“可以访问管理网络的恶意行为者可以通过利用UniFi Protect Cameras中的堆缓冲区溢出漏洞来执行远程代码执行(RCE)。

此漏洞允许威胁行为者获得任意代码执行,可能使摄像机系统完全妥协,窃听,未经授权的监视操作或转向安全网络的其他部分

Ubiquiti敦促所有用户立即将相机固件更新到4.75.62或更高版本,以消除威胁。

第二个漏洞,CVE-2025-23164(CVSS 4.4),影响UniFi Protect应用程序(版本5.3.41及更早版本)。它源于一个错误配置的访问令牌机制,即使在原始访问链接被撤销后,也可以允许未经授权的继续访问视频源。

“Unifi Protect 应用程序(版本 5.3.41 及更早版本)中错误配置的访问令牌机制可能允许’共享 Livestream’ 链接的接收者在此类链接被禁用后保持对相应直播的访问,”Ubiquiti 解释说。

管理员应升级到 UniFi Protect 应用程序的 5.3.45 或更高版本,以纠正令牌生命周期行为。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

UniFi Protect 安全漏洞 远程代码执行 固件更新 信息安全
相关文章