Plataforma
linux
Componente
ubiquiti-unifi
Corregido en
1.0.38
1.1.9
La vulnerabilidad CVE-2026-22562 es una falla de Path Traversal descubierta en el firmware de los dispositivos UniFi Play PowerAmp y Audio Port. Un atacante con acceso a la red UniFi Play podría explotar esta vulnerabilidad para escribir archivos en el sistema, lo que podría conducir a una ejecución remota de código (RCE). Esta vulnerabilidad afecta a las versiones 1.0.0 a 1.1.9 de UniFi Play PowerAmp y Audio Port, y se recomienda actualizar a las versiones 1.0.38 o 1.1.9 respectivamente para solucionar el problema.
La explotación exitosa de esta vulnerabilidad de Path Traversal podría permitir a un atacante escribir archivos arbitrarios en el sistema afectado. Esto podría resultar en la ejecución de código malicioso, comprometiendo la confidencialidad, integridad y disponibilidad del dispositivo UniFi Play. Un atacante podría, por ejemplo, subir un shell web para obtener acceso remoto persistente al dispositivo. El impacto se amplifica por la posibilidad de que el atacante utilice el dispositivo comprometido como punto de apoyo para atacar otros dispositivos en la misma red, lo que aumenta el radio de explosión de la vulnerabilidad. La capacidad de escribir archivos arbitrarios representa un riesgo significativo para la seguridad del dispositivo y la red.
Esta vulnerabilidad ha sido publicada públicamente el 2026-04-13. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS (9.8) indica un riesgo significativo. La naturaleza de Path Traversal hace que la vulnerabilidad sea relativamente fácil de explotar, lo que aumenta la probabilidad de que sea objeto de ataques. Se recomienda monitorear activamente los sistemas afectados en busca de signos de compromiso.
Organizations utilizing UniFi Play PowerAmp or Audio Port devices in their network infrastructure are at risk. This includes businesses using these devices for audio streaming or media playback, particularly those with less stringent network security controls. Shared hosting environments where multiple users share the same device are also at increased risk.
• linux / server:
journalctl -u unifi-play-poweramp -g 'path traversal'• linux / server:
ps aux | grep -i 'path traversal'• generic web:
curl -I 'http://<device_ip>/path/../sensitive_file.txt'disclosure
patch
Estado del Exploit
EPSS
0.15% (35% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-22562 es actualizar el firmware de los dispositivos UniFi Play PowerAmp y Audio Port a las versiones corregidas. Para UniFi Play PowerAmp, actualice a la versión 1.0.38 o posterior. Para UniFi Play Audio Port, actualice a la versión 1.1.9 o posterior. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable, aunque esto no elimina la vulnerabilidad. Implementar reglas en un firewall de aplicaciones web (WAF) o un proxy inverso para bloquear solicitudes que contengan secuencias de caracteres sospechosas en la ruta del archivo podría proporcionar una capa adicional de protección. Verifique que la configuración de acceso al dispositivo sea la más restrictiva posible.
Actualice el dispositivo UniFi Play PowerAmp a la versión 1.0.38 o posterior, o el UniFi Play Audio Port a la versión 1.1.9 o posterior para mitigar la vulnerabilidad de Path Traversal y prevenir la posible ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22562 is a critical Path Traversal vulnerability affecting UniFi Play PowerAmp and Audio Port devices, allowing attackers to potentially execute code on the system.
You are affected if you are running UniFi Play PowerAmp versions 1.0.0–1.1.9 or UniFi Play Audio Port versions 1.0.0–1.1.9.
Upgrade UniFi Play PowerAmp to version 1.0.38 or later, or UniFi Play Audio Port to version 1.1.9 or later.
There is currently no indication of active exploitation in the wild, but the vulnerability is considered critical.
Refer to the Ubiquiti security advisory for detailed information and updates: [https://www.ubiquiti.com/security/advisories/](https://www.ubiquiti.com/security/advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.