Des chercheurs ont découvert une faille dans UniFi Access d’Ubiquiti. Celle-ci permet aux pirates de détourner un système et d’accéder (physiquement) aux bureaux et aux bâtiments protégés par UniFi Access. Un correctif est disponible.
Des chercheurs de Catchify Security ont découvert une vulnérabilité dans UniFi OS d’Ubiquiti. Ce bug permet d’exécuter du code à distance sans qu’il soit nécessaire de se connecter. L’erreur se trouve dans un point de terminaison API mal configuré qui appelle des processus de sauvegarde. Ubiquiti a publié un correctif avec la version 4.0.21.
De l’accès numérique à l’accès physique
La vulnérabilité portant le label CVE-2025-52665 obtient un score CVSS parfait de 10 et est donc extrêmement critique. Grâce à ce bug, les attaquants accèdent à UniFi Access, qui gère les portes physiques et les identifiants NFC. En exploitant cette faille, les attaquants pouvaient déverrouiller des portes, lire des données NFC ou créer de nouvelles données d’accès, ce qui rend possible l’accès physique et la fraude d’identité.
Catchify Security a signalé l’erreur le 9 octobre 2025. Ubiquiti a trié le rapport le jour même. Le correctif est inclus dans UniFi Access 4.0.21. Pour ce rapport, Catchify Security a reçu une prime de bogue de 25 000 dollars.
Les administrateurs doivent mettre à niveau vers UniFi Access 4.0.21 dès que possible. Vérifiez également que les interfaces de gestion ne sont pas directement accessibles depuis le réseau. Désactivez l’accès externe dans la mesure du possible. Effectuez un audit des identifiants NFC et modifiez les clés si nécessaire.
