
“`html
Giriş
Ubiquiti Networks, UniFi Protect kamera ekosisteminde tespit edilen beş kritik güvenlik açığı hakkında acil bir güvenlik danışmanlığı yayınladı. Bu açıklar arasında, kimlik doğrulama gerektirmeyen uzak kod yürütme (RCE) saldırılarına izin veren iki ciddi kusur bulunmaktadır. 2025 Pwn2Own Toronto hacking yarışmasında keşfedilen bu açıklıklar, hem kamera yazılımını hem de yönetim uygulamasını etkilemektedir ve en ciddi durum, ağ bitişiği saldırıları aracılığıyla cihazın tamamen ele geçirilmesine olanak tanımaktadır.
Teknik Açıklamalar
Vulnerability CVE-2025-23115, UniFi Protect Kamera yazılım versiyonları ≤4.74.88 üzerinde, bellek bozulması sorunu olan bir uzaktan kod yürütme açığıdır. Bu açık, kötü niyetli kullanıcıların, özel olarak hazırlanmış ağ paketleri aracılığıyla rastgele kod yürütmesine olanak tanımaktadır. Açığın kaynağı, RTSP akış meta veri tamponlarının uygunsuz bir şekilde işlenmesidir; burada geçersiz kılınmış işaretçiler, bellek yeniden tahsisinden sonra erişilebilir kalmaktadır. Bu açık başarıyla istismar edildiğinde, kameranın Linux tabanlı işletim sistemi üzerinde root düzeyinde komut yürütme imkanı yaratılmaktadır.
Diğer bir kritik açık olan CVE-2025-23116, UniFi Protect Uygulaması versiyonları ≤5.2.46’da etkinleştirildiğinde, Auto-Adopt Bridge Cihazları özelliği sayesinde kimlik doğrulama bypass’ı yapılmasına olanak tanımaktadır. Bu açık, cihazın sağlama sırasındaki TLS müşteri sertifikalarını doğrulamayan protect-adoptd servisinde (v2.1.3-ubnt) gerçekleşmektedir.
Örnekler
İşte CVE-2025-23115 açığının teknik bir örneği:
if (valid_pointer) {
// Kod yürütme
} else {
// Hata durumu
}
Bu tür hatalı işlemler, geçersiz işaretçilerin kötüye kullanılmasıyla, uzaktan kod yürütmeyi mümkün kılabilir.
Önlemler & En İyi Uygulamalar
Bu güvenlik açıklarının önlenmesi için Ubiquiti’nin önerdiği önlemler şunlardır:
- Kameraları 4.74.106 veya üzeri yazılıma güncelleyin.
- UniFi Protect Uygulamasını 5.2.49 veya üzeri sürüme yükseltin.
- Kullanılmıyorsa Auto-Adopt Bridge özelliğini devre dışı bırakın.
- Kamera VLAN’ları için ağ segmentasyonu uygulayın.
Ayrıca, güvenlik ekiplerinin izlemeleri gereken göstergeler:
- Bilinmeyen ASN’lere TCP/443 üzerinden olağandışı dış bağlantılar.
- ubntstreamd sürecinin /bin/sh başlatması.
- Yeni UID 0 hesapları ile değiştirilmiş /etc/passwd dosyası.
Sonuç & Özet
UniFi Protect kamera sistemlerinde tespit edilen bu güvenlik açıkları, 1.2 milyonun üzerinde cihazı etkilemektedir. Başarıyla istismar edildiğinde, bu açıklar gözetim akışlarının ele geçirilmesi, DDoS saldırıları için Botnet kaydı ve korumalı ağlara yan hareket ile geçiş yapılması gibi ciddi riskler doğurmaktadır. Güvenlik mimarları, kritik altyapı ortamlarında kameraların dağıtım modellerini yeniden değerlendirmelidir.
Kaynakça
“`