Ubiquiti AirOS Command Injection Vulnerability — Certain Ubiquiti devices contain a command injection vulnerability via a GET request to stainfo.cgi.
A critical command injection vulnerability exists in Ubiquiti AirOS devices allowing remote attackers to execute arbitrary commands via a crafted GET request to stainfo.cgi. With a CVSS score of 9.0 and active exploits available, this legacy vulnerability poses significant risk to unpatched wireless infrastructure devices.
تؤثر هذه الثغرة الأمنية على أجهزة Ubiquiti AirOS وتسمح بحقن أوامر نظام التشغيل من خلال استغلال ملف stainfo.cgi عبر طلبات GET المُعدلة. يمكن للمهاجم غير المصرح له الوصول عن بُعد وتنفيذ أوامر عشوائية على الجهاز المستهدف دون الحاجة إلى مصادقة. تُستخدم هذه الأجهزة على نطاق واسع في شبكات الاتصالات اللاسلكية والبنية التحتية للإنترنت، مما يجعل استغلالها يؤدي إلى اختراق كامل للشبكة وإمكانية التحكم في حركة البيانات والوصول إلى الشبكات الداخلية.
توجد ثغرة حرجة لحقن الأوامر في أجهزة Ubiquiti AirOS تسمح للمهاجمين عن بُعد بتنفيذ أوامر عشوائية عبر طلب GET مُصاغ خصيصاً إلى stainfo.cgi. مع درجة خطورة 9.0 ووجود استغلالات نشطة، تشكل هذه الثغرة القديمة خطراً كبيراً على أجهزة البنية التحتية اللاسلكية غير المُحدثة.
1. Immediately identify and inventory all Ubiquiti AirOS devices in the network environment and isolate vulnerable devices from public internet access using firewall rules and network segmentation.
2. Upgrade all affected devices to the latest firmware version available from Ubiquiti, or replace legacy devices that no longer receive security updates with supported alternatives.
3. Implement strict access controls including VPN-only access to management interfaces, disable unnecessary services, change default credentials, and deploy intrusion detection systems to monitor for exploitation attempts targeting stainfo.cgi.
1. تحديد وجرد جميع أجهزة Ubiquiti AirOS في بيئة الشبكة فوراً وعزل الأجهزة المعرضة للخطر عن الوصول العام للإنترنت باستخدام قواعد جدار الحماية وتقسيم الشبكة.
2. ترقية جميع الأجهزة المتأثرة إلى أحدث إصدار من البرامج الثابتة المتاحة من Ubiquiti، أو استبدال الأجهزة القديمة التي لم تعد تتلقى تحديثات أمنية ببدائل مدعومة.
3. تطبيق ضوابط وصول صارمة تشمل الوصول عبر VPN فقط لواجهات الإدارة، وتعطيل الخدمات غير الضرورية، وتغيير بيانات الاعتماد الافتراضية، ونشر أنظمة كشف التسلل لمراقبة محاولات الاستغلال المستهدفة لملف stainfo.cgi.