UniFi Protect-camera's van Ubiquiti zijn op afstand over te nemen via lek

De firmware van de UniFi Protect-camera's bevatten een kritiek lek, waarschuwt maker Ubiquiti. Het gaat om een heapbuffer-overflowfout, die misbruikt kan worden om op afstand eigen code uit te voeren.

Kwaadwillenden hebben alleen toegang tot het managementnetwerk nodig om de aanval te misbruiken, zegt Ubiquiti in een securitybulletin. Het bedrijf geeft de kwetsbaarheid, gevolgd onder CVE-2025-23123, de hoogst mogelijke ernstscore: 10 op een schaal van 10.

Het probleem raakt alle UniFi Protect-camera's met firmwareversie 4.75.43 en ouder. Ubiquiti heeft al een update uitgebracht waarmee de kwetsbaarheid verholpen wordt. Het advies is dan ook om de camera's te updaten naar versie 4.75.62 of nieuwer.

Door Eveline Meijer

Nieuwsredacteur

08-05-2025 • 10:30

56

Submitter: LodanMax

Reacties (56)

56
56
28
4
0
28
Wijzig sortering
Even wat nuances aanbrengen:
  • Het gaat om een vulnerability in de firmware van de camera
  • Het gaat dus NIET om de network video recorder
  • Om toegang te krijgen tot de camera moet je wel eerst op hetzelfde netwerk zitten (het management netwerk)
  • Toegegeven, dat zal bij veel gebruikers van de camera het 'standaard' netwerk zijn maar dan nog moet je daar wel eerst komen
  • De firmware met fix is al ruim 2 weken beschikbaar en wordt bij de meeste gebruikers automatisch geïnstalleerd
De titel is dus wel redelijk clickbait;
Ja de camera's zijn met een bepaalde firmware versie over te nemen ALS je op hetzelfde netwerk als de camera's zit die de getroffen firmware release hebben.

Een betere titel zou zijn: "Unifi cameras met oudere firmware zijn mogelijk over te nemen"

[Reactie gewijzigd door Froos op 8 mei 2025 22:56]

Het is nogal overdreven om te zeggen dat het op afstand over te nemen is. Je moet op het management netwerk zitten volgens de bron. Zou daar een lek zijn dan kan ik begrijpen dat heel je netwerk gecomprommiteerd is maar dat is dus niet het geval.

Anders kan je van ieder apparaat op een lokaal netwerk wel zeggen dat deze op afstand over te nemen is.
Bor Coördinator Frontpage Admins / FP Powermod @com2,1ghz8 mei 2025 12:53
Sidenote; bij veel consumenten is het "management netwerk" gewoon het gewone netwerk of de WIFI.
Ubiquiti levert ook Protect camera's voor thuisgebruik.
Maar laten we even heel eerlijk zijn. Het “remote” in de Remote Code Execution gaat hier dan over enkele meters van een AP of netwerkpoort.

Het opzetten van wifi netwerken in Unifi gebeurt eigenlijk by default wel met redelijke beveiliging en bedraad heb je best wat mogelijkheden voor port profiles, maar dag laatste moet je dan wel zelf doen.

Ik heb eigenlijk niet echt een clue wat ze precies bedoelen met het “management netwerk” want over het algemeen is dat juist het default netwerk waar alles op zit. Wel goed dichtgetimmerd over het algemeen.
Management netwerk is over het algemeen het netwerk zonder vlan tag.
Als je een netwerk goed opbouwt, zal je het untagged netwerk als management netwerk definiëren, en alle andere functies van een tag voorzien. Functie er bij ? Tag er bij. En als er iets mis gaat kan je via dat untagged netwerk altijd nog je switch of controller benaderen.
Dat snap ik, maar dat is voor de meeste HTK gebruikers dus: default

en dat is dus wel gewoon een probleem wat er voor kan zorgen dat je hele netwerk compromised is.
Dan nog moet iemand wel op jouw netwerk zitten. Nou snap ik dat mensen niet altijd hun WiFi goed beveiligen, maar wanneer iemand zelf aan de slag gaat met Ubiquiti lijkt het me zeer aannemelijk dat de WiFi in ieder geval veilig genoeg is dat deze niet voor iedereen toegankelijk is.
Ernst van 10 lijkt idd overdreven, welke ernst zouden ze toekennen bij toegang van buitenaf?
Volgens mij voorziet het rating systeem daar niet echt in. Aanvallen kunnen best van binnenuit komen bij een bedrijf bijvoorbeeld. Hoe je hier als bedrijf (of consument) mee om gaat hangt dan mede af van de maatregelen die je al genomen hebt, omdat die het risico kunnen verlagen.
Loop een willekeurig (openbaar) gebouw in en daar is vaak een dichtgetimmerde (gasten)wifi, maar de netwerkpoorten in de muur zijn vaak open en floep je bent binnen. Niet alleen in de kantoren.

Ja dat zou dichtgetimmerd moeten zijn,maar ik ken genoeg bedrijven van veschillende formaten waar de actielijst van de IT afdeling net zoveel paginas lang is als de privacyvoorwaarden van facebook.
Het rating systeem kan denk ik beter. Je kan in de paniek schieten als er ineens een vulnerability met een 9+ voorbij komt. Als je dan bedenkt dat degene die kwaad wil eerst een pasje moet hebben om binnen te komen, en dan ook nog de serverruimte in moet zien te komen dan wordt je risico al aardig minder.

Maar dan kan je weer vallen voor het NCAP probleem. Een auto uit 2015 kon toen gerust 5 sterren scoren en de beste en veiligste auto zijn. Zet je dezelfde auto nu tegen de muur dan kom je tot 3 a 4 sterren. Gewoon omdat de eisen anders zijn.

De CVE schaal gaat er eigenlijk altijd van uit dat de aanvaller al "in de buurt" is van het aan te vallen systeem. Iets wat lang niet altijd mogelijk is als het goed is ingericht.
Ik denk inderdaad dat je andere problemen hebt wanneer iemand op je (management)netwerk kan... :+
Het probleem raakt alle UniFi Protect-camera's met firmwareversie 4.75.43 en ouder. (...) Het advies is dan ook om de camera's te updaten naar versie 4.75.62 of nieuwer.
Hoeveel releases en tijd zit er tussen 4.75.43 en 4.75.62? Als dat significant is, dan betreft het een oudere gevonden en opgeloste kwetsbaarheid die nu pas bekend wordt (en mogelijk nu pas misbruik van wordt gemaakt).

[Reactie gewijzigd door The Zep Man op 8 mei 2025 10:36]

Geen.

4.75.43 is van 4 april. https://community.ui.com/...e7-4b67-995d-956d42af0582

4.75.62 (de eerst volgende versie) is van 22 april https://community.ui.com/...f6-4a5f-9a36-c291977e4e96

4.75.69 (de meest recente versie) is van 29 april https://community.ui.com/...a0-4931-bcdf-63bd2194d94e

[Reactie gewijzigd door Caayn op 8 mei 2025 10:39]

Dan is het een recente kwetsbaarheid met een recente patch. Dat wordt tijdig uitrollen, met in het achterhoofd de aanwezige motiverende maatregelen (zoals goed gescheiden managementnetwerk(en)).
Als je auto-update hebt aanstaan, wat volgens mij standaard is, zitten je devices al op 4.75.69. Net gecheckt, en bij mij is dat inderdaad ook het geval.
Ja hier ook. Op 25 april jl. zijn ze automatisch geupdate naar versie 4.75.69. Niks aan de hand en prima geregeld dus.
Nou, niks aan de hand. Je weet niet hoe lang de kwetsbaarheid al aanwezig was, en of er in die tijd misbruik van is gemaakt...

Laat onverlet dat niks 100% waterdicht en veilig is, en dat ze dit snel hebben opgepakt en opgelost, dus dat is zeker een compliment waard.
Nou, niks aan de hand. Je weet niet hoe lang de kwetsbaarheid al aanwezig was, en of er in die tijd misbruik van is gemaakt...
Ze moeten eerst wel uw netwerk hacken dus dat maakt het toch allemaal iets moeilijker.
Bij mij is de firmware 69 pas automatisch doorgekomen op 6mei. Gaat wel over de G4 deurbel.

62 staat er op sinds 25april.
43 sinds 9 april.
Excuus. Ik bedoelde idd 4.75.62.
Auto-update staat niet standaard aan in alle management devices. Men vraagt/adviseert dit overigens wel in de UI, maar toch goed om even te dubbelchecken.
Helaas heeft Ubnt wel redelijk wat firmware bricks gehad dus heel veel mensen hebben auto update uitgezet. Juist op de cameras.
Dan is het een recente kwetsbaarheid met een recente patch.
"Het probleem raakt alle UniFi Protect-camera's met firmwareversie 4.75.43 en ouder."

Kortom, alles wat op een firmware loopt < 4.75.43 is kwetsbaar. Dat is geen recente kwetsbaarheid imho. De kwetsbaarheid is sinds 4.75.62 gefixt volgens het security bulletin.
Volgens https://community.ui.com/RELEASES is 4.75.62 de eerst volgende release na 4.75.43. Deze is nu 16 dagen beschikbaar. Overigens is er al weer een nieuwere update 4.75.69.
Gelukkig niet via publiek internet uit te buiten, of dat er via Ubiquiti cloud een hack had plaatsgevonden was ik even bang voor. "Kwaadwillenden hebben alleen toegang tot het managementnetwerk nodig om de aanval te misbruiken". Als het goed is, dan is zo een managementnetwerk extreem beperkt toegankelijk, is dat een geheel gescheiden camera netwerksegment. Dus op productniveau dramatisch, maar binnen een veilig netwerkontwerp wel nog onder controle te houden. Zeker als je de camerabeelden kan laten doorlopen terwijl je toegang tot die misbruikte management poort kan blokkeren tijdelijk, tot het weer opgelost is.
Gelukkig maakt Ubiquiti dat super eenvoudig. Sowieso is het een goed idee om alle IoT apparaten in een eigen netwerk te plaatsen, de software ondersteuning op soort apparatuur is vaak niet op orde (Ubiquiti is eigenlijk de uitzondering met regelmatige updates).
Inderdaad niet goed, maar eenvoudig te mitigeren (nog even los van de update):
Camera’s in een apart segment dat alleen kan communiceren met de controller en v.v.

Edit: Dat (net) gezegd hebbende realiseer ik me we dat dit opgaat voor full-UniFi omgevingen, waar dit kinderspel is. Iemand die wel een controller heeft maar verder nog in een plat netwerk zit (met misschien wel unmanaged switches) en gewoon wat camera’s toevoegt is potentieel wel kwetsbaar geweest. Maar zelfs dan alleen voor kwaadwillenden die toch al op dat lokale netwerk zitten.
Scenario dat ik me kan voorstellen is een hotel waar de publieke wifi veel te veel toestaat; helaas niet geheel denkbeeldig…

[Reactie gewijzigd door Davey400 op 8 mei 2025 12:43]

Die camera's hebben toegang tot dat netwerk, en die camera's hangen vaak buiten. Dus dat management netwerk is waarschijnlijk het makkelijkst toegankelijke netwerk dat er is.
Ik mag aannemen dat je je ethernet loops niet op lager dan 2.5 meter hebt hangen? Want dan is het inderdaad allemaal wel heel erg makkelijk.
Veel camera's ondersteunen toch gewoon 802.1x? Dan moet je dat hele certificaat uit die camera zien te peuteren eer je op het netwerk mag, dat kost tijd en gaat daarmee flink opvallen. Dat is vervolgens dan ook niet enkel maar een kabel aanprikken en je bent erin. Juist op zo'n camera segment weet je normaal gesproken precies wat erop zit, dus zulke netwerkbeveiliging werkt daarop ook prima?
Misschien ondersteunen ze dat wel ja, maar 802.1x is niet echt iets wat je in het MKB veel ziet lijkt me. En dat is wel waar Unifi producten vooral voor bedoeld zijn.
De versie waarin dit is opgelost is al ruim 2 weken beschikbaar.
Zag ik ook al, draai thuis al 4.75.69 blijkbaar.
G4, G5 (G6?) draait op 4.75.69, G3 draait nog op 4.75.62 die inmiddels een week of 3-4 uit is. Ouder heb ik zelf niet.
G3 is ook EOL(jammer, fan van de instants).

[Reactie gewijzigd door Loekie op 8 mei 2025 13:03]

Nu al? Jammer! Die G3 instants waren ook zo lekker goedkoop!
Een G2, die nog (steeds) ergens verdwaald in mijn netwerk te vinden is, komt niet verder dan 4.40.8. Hij is dan ook zeker EOL, ben bang dat Ubiquiti deze generatie niet gaat patchen :)
G3 is Legacy en nog geen Vintage en krijgt nog wel security updates:

https://www.reddit.com/r/Ubiquiti/s/97D3P1zBho
Wie auto-updates actief heeft zou gelukkig al OK moeten zijn. Ik keek het meteen na, en had idd al recentere versies draaien.
Eigen infra gecheckt, mijn camera zit al op 4.75.69 via automatische updates. Laatste reboot 2 dagen geleden.
Fijn dat ze het zo breed mededelen, dat moet ik de concurrentie nog zien doen.
Maar... heapbuffer-overflows?
Echt waar? In deze moderne wereld nog? Daar toch wel genoeg tooling voor, zou ik zo zeggen.
Ik schrok even van dit bericht. Maar achteraf valt het wel mee denk ik zo. Ik gebruik thuis Unifi camera's in combinatie met de Dream Machine Pro. Maar iemand moet dus daadwerkelijk op in mijn netwerk zitten om deze exploit/lek te kunnen benutten.
klopt. de kans is vrij gering want:

1. ze moeten eerst weten dat je die cams hebt
2. dan moeten ze nog op je netwerk komen,
- dus je externe IP vinden,
- je firewall hacken,
- dan je cams vinden en die hacken

Dat lijkt mij vrij veel moeite voor het compromitteren van een camera. Dan moet je wel een enorme beroemdheid zijn of anderzins een "person of interest" wil zoveel werk de moeite waard zijn.

Zelfs als het andersom is (ze zitten al op je netwerk en ontdekken per toeval de camera's die niet gepatcht zijn) is het nog een ondergeschikt probleem aan het feit dat ze al in je netwerk zitten.

Daarnaast hebben de meesten 'autoupdate firmware' aanstaan voor de camera's en zijn al die mensen allang gepatcht voor deze gevoeligheid. Ik ben geen fan van auto updates maar in dit geval is er vrij weinig dat mis kan gaan dus je bent wel een oen als je het niet aanzet :) #hint
Net al mijn controllers nagelopen en idd allemaal op 4.75.69

Was wel even een schrikmomentje hoor :)


Om te kunnen reageren moet je ingelogd zijn