CVE-2026-22564 permet l'activation non autorisée de SSH sur les équipements Ubiquiti UniFi Play. CVSS 9.8, cinq failles critiques dans le même bulletin.
En bref
- CVE-2026-22564 (CVSS 9.8) : contrôle d'accès défaillant dans Ubiquiti UniFi Play PowerAmp et Audio Port, permettant l'activation non autorisée de SSH et la compromission totale de l'équipement
- Versions affectées : UniFi Play PowerAmp jusqu'à 1.0.35, UniFi Play Audio Port jusqu'à 1.0.24
- Action urgente : mettre à jour vers PowerAmp 1.0.38+ et Audio Port 1.1.9+, segmenter le réseau UniFi Play
Les faits
CVE-2026-22564, publiée le 13 avril 2026, est une vulnérabilité critique notée 9.8 sur l'échelle CVSS v3.1 affectant les équipements audio connectés Ubiquiti UniFi Play PowerAmp et UniFi Play Audio Port. Classée CWE-284 (Improper Access Control), la faille permet à un acteur malveillant disposant d'un accès réseau à l'environnement UniFi Play d'activer le service SSH sur les appareils sans aucune autorisation préalable. Le vecteur CVSS (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) confirme que l'exploitation est possible depuis le réseau, sans privilèges, sans interaction utilisateur et avec une complexité d'attaque basse. Ubiquiti a documenté cette vulnérabilité dans son bulletin de sécurité Security Advisory Bulletin 056, qui couvre également plusieurs autres CVE affectant la gamme UniFi Play (CVE-2026-22562, CVE-2026-22563, CVE-2026-22565, CVE-2026-22566).
Cette vulnérabilité s'inscrit dans un lot de cinq failles découvertes simultanément dans la gamme UniFi Play, incluant un path traversal (CVE-2026-22562, CVSS 9.8), une faille de validation d'entrée (CVE-2026-22565) et d'autres problèmes de contrôle d'accès. L'ensemble de ces vulnérabilités compromet sérieusement la posture de sécurité des déploiements UniFi Play non mis à jour. Ubiquiti a publié les correctifs le même jour que la divulgation publique.
Impact et exposition
Les équipements UniFi Play sont déployés dans des environnements professionnels variés : hôtels, restaurants, espaces de coworking, commerces et bureaux d'entreprise. L'activation non autorisée de SSH donne à l'attaquant un accès shell complet à l'équipement, ce qui permet la modification de la configuration système, l'installation de logiciels malveillants, l'interception du trafic réseau transitant par l'appareil et le pivot vers d'autres équipements du réseau. Dans de nombreuses installations, les équipements UniFi Play partagent le même VLAN que le reste de l'infrastructure réseau, ce qui amplifie considérablement la surface d'attaque. Un attaquant ayant compromis un seul équipement audio peut potentiellement accéder à l'ensemble du réseau de l'organisation. La criticité est d'autant plus élevée que ces appareils IoT sont souvent négligés dans les politiques de mise à jour et de supervision.
Recommandations immédiates
- Mettre à jour immédiatement les firmwares : UniFi Play PowerAmp vers la version 1.0.38 ou ultérieure, UniFi Play Audio Port vers la version 1.1.9 ou ultérieure via la console UniFi Network
- Isoler les équipements UniFi Play dans un VLAN dédié avec des règles de pare-feu restrictives interdisant toute communication vers les segments réseau sensibles
- Vérifier que le service SSH n'est pas activé de manière illégitime sur vos appareils existants via la console de gestion UniFi
- Auditer les journaux réseau pour détecter des connexions SSH suspectes vers les équipements UniFi Play (port TCP 22)
- Appliquer également les correctifs pour les CVE associées (CVE-2026-22562, CVE-2026-22563, CVE-2026-22565, CVE-2026-22566) documentées dans le même bulletin Ubiquiti
⚠️ Urgence
Score CVSS maximal de 9.8. L'exploitation ne nécessite aucune authentification et donne un accès shell complet. Cinq vulnérabilités critiques affectent simultanément la gamme UniFi Play — mettez à jour tous vos équipements sans délai.
Comment savoir si je suis vulnérable ?
Connectez-vous à votre console UniFi Network et accédez à la section Devices. Vérifiez la version firmware de vos équipements UniFi Play PowerAmp et Audio Port. Si la version du PowerAmp est antérieure à 1.0.38 ou celle de l'Audio Port antérieure à 1.1.9, vos appareils sont vulnérables. Vous pouvez également scanner votre réseau avec nmap -p 22 [plage-IP-UniFi] pour détecter si SSH a été activé de manière non autorisée sur ces équipements.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2025-60710 : élévation de privilèges Windows (KEV)
CVE-2025-60710 : élévation de privilèges via link following dans Windows taskhost. CVSS 7.8, exploitation active, ajouté au catalogue KEV du CISA le 13 avril 2026.
CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8)
CVE-2026-24061 permet un accès root immédiat sans authentification sur tout serveur GNU telnetd. CVSS 9.8, exploitation active confirmée par le CISA.
CVE-2026-34179 : escalade de privilèges critique dans LXD
CVE-2026-34179 permet à un utilisateur restreint d'escalader ses privilèges vers admin complet du cluster Canonical LXD via une requête API non validée. CVSS 9.1, versions 4.12 à 6.7.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire