CVE-2010-5330
Ubiquiti AirOS
2022-04-15
Certain Ubiquiti devices contain a command injection vulnerability via a GET request to stainfo.cgi.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может выполнить произвольные команды на операционной системе устройства, отправив специально сформированный HTTP GET-запрос к скрипту stainfo.cgi. Для эксплуатации не требуется аутентификация. Это позволяет получить полный контроль над устройством.
Как исправить
Уязвимость устранена в обновленных версиях прошивки AirOS. Необходимо обновить прошивку на всех уязвимых устройствах Ubiquiti (например, серии AirRouter, NanoStation, PowerStation и других, работающих под AirOS).
-
Определите текущую версию прошивки: В веб-интерфейсе устройства перейдите в раздел
System(или аналогичный) и найдите информацию о версии (Firmware Version). -
Загрузите и установите патченную версию:
- Перейдите на официальный портал поддержки Ubiquiti: https://www.ui.com/download/
- Выберите свою модель устройства.
- Скачайте и установите прошивку версии 5.6.2 или новее. Конкретная минимальная безопасная версия зависит от модели. Для большинства устройств, подверженных CVE-2010-5330, это версии AirOS 5.6.x и выше.
- Процесс обновления обычно выполняется через веб-интерфейс в разделе
System->Upgrade(илиFirmware).
Пример команды для загрузки через CLI (если доступен): ```bash
Это пример! URL и имя файла зависят от конкретной модели.
Сначала скачайте правильный файл с сайта UI.
Затем загрузите его на устройство, например, через SCP:
scp firmware.bin admin@<ip-адрес-устройства>:/tmp/
Далее выполните обновление через командную строку устройства:
syswrapper.sh upgrade /tmp/firmware.bin ```
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления:
- В настройках устройства (
Network->LANилиManagement) настройте фильтрацию по IP-адресам (Management IP Access), разрешив доступ только с доверенных сетей администраторов. - Отключите доступ к веб-интерфейсу из WAN (Интернета). Убедитесь, что в разделе
FirewallилиServicesотключена опция, разрешающая управление из внешней сети.
- В настройках устройства (
-
Используйте внешний межсетевой экран (Firewall): Настройте правила на вышестоящем маршрутизаторе или фаерволе, блокирующие все входящие подключения на порты 80 (HTTP) и 443 (HTTPS) вашего устройства Ubiquiti из внешних сетей (Интернета).
-
Рассмотрите использование WAF: Если устройство находится за обратным прокси-сервером или Web Application Firewall (WAF), настройте правило для блокировки HTTP-запросов, содержащих в URI строки
stainfo.cgiс подозрительными параметрами (например, содержащими символы;,|,&,$()).Пример правила для nginx (как обратный прокси):
nginx location ~* stainfo\.cgi { if ($query_string ~* "[;|&`$()]") { return 403; } # ... остальная конфигурация проксирования }
Важно: Временные решения лишь снижают поверхность атаки. Полное устранение уязвимости возможно только путем обновления прошивки.