Se ha identificado una vulnerabilidad en el firmware de Ubiquiti AirMax, que permite a los atacantes con acceso físico obtener un shell de comando privilegiado a través del puerto de depuración UART. Esta vulnerabilidad representa un riesgo significativo, ya que compromete la confidencialidad, integridad y disponibilidad de los sistemas afectados.
CVE-2024-44540 (CVSS 6.6): Esta vulnerabilidad se clasifica como Gestión de privilegios incorrecta (CWE-269) y permite a los atacantes con acceso físico al dispositivo obtener un shell de comando privilegiado. La explotación de esta vulnerabilidad implica una escalada de privilegios, lo que significa que un atacante podría ejecutar comandos con acceso completo al sistema afectado. Dado que la explotación requiere acceso físico, la vulnerabilidad no puede ser explotada remotamente, no se dispone de detalles técnicos ni de un exploit público.
Productos y versiones afectadas:
- Todas las versiones de Ubiquiti AirMax hasta la versión 8 incluida.
Solución:
- No hay contramedidas específicas conocidas para esta vulnerabilidad actualmente, pero la empresa indica que se está trabajando un parche.
Recomendaciones:
- Implementar medidas de seguridad física para limitar el acceso no autorizado a los dispositivos.
- Monitorear y auditar regularmente el acceso a los dispositivos para detectar actividades sospechosas.
- Considerar la sustitución del producto con una alternativa más segura hasta que se publique un parche oficial.
Referencias: