ラボまとめコラムニュース
ブログ/記事一覧/UniFi機器に最高クラスの脆弱性5件、認証なしで社内通信が筒抜けに
ubiquiti-unifi-bulletin-064-cover-ja

UniFi機器に最高クラスの脆弱性5件、認証なしで社内通信が筒抜けに

人気ネットワーク機器メーカー Ubiquiti の UniFi 製品に、CVSS最高値10.0を3件含む計5件の脆弱性が見つかりました。ログイン認証なしでルーターやアクセスポイントを乗っ取られ、社内・家庭内の通信を傍受される恐れがあります。Ubiquitiは公式アドバイザリBulletin 064で修正版を案内、即時アップデート推奨です。

ニュース
kkm-horikawa

kkm

Backend Engineer / AWS / Django

2026.05.228 min12 views
この記事のポイント

人気ネットワーク機器メーカー Ubiquiti の UniFi 製品に、CVSS最高値10.0を3件含む計5件の脆弱性が見つかりました。ログイン認証なしでルーターやアクセスポイントを乗っ取られ、社内・家庭内の通信を傍受される恐れがあります。Ubiquitiは公式アドバイザリBulletin 064で修正版を案内、即時アップデート推奨です。

ネットワーク機器メーカーUbiquitiが、自社製品「UniFi OS」に5件の脆弱性を公開しました。うち**3件がCVSS最高値の10.0**、残り2件もCVSS 7.7と9.1という極めて深刻なレベル。ログイン認証なしで、社内・家庭内のルーターやアクセスポイントを乗っ取られる可能性があります。

UniFiは米Ubiquiti社が提供する企業向け/SOHO向けのネットワーク機器シリーズで、Ubiquiti Japan(UI Japan)の公式noteによれば、ルーター・スイッチ・無線アクセスポイント・監視カメラまでを単一の管理画面で運用できる「ライセンス料無料」のオールインワンが特徴です。日本ではソネット株式会社が正規代理店を務め、平野通信機材や網屋などのSIerが取扱う、コスパ重視の中小企業・スタートアップ・カフェ・コワーキングスペースで定着しているブランドです。

本件は公式アドバイザリ「Bulletin 064」として2026年5月21日に開示されました。攻撃成立に認証不要のCVE-2026-34908/34909/34910が**揃ってCVSS 10.0**という点に、UniFi OSの守りの設計が一気に崩れている重さがあります。

UniFiとは何か

UniFiは、社内のインターネット回線まわり一式を1社の機器で揃えられるパッケージです。具体的には以下のような機器が同じ管理画面(UniFi OS)で動きます。

代表的な製品としては、UniFi Dream Machine(UDM)(オールインワン型ゲートウェイ)、UniFi Cloud Key(管理用小型サーバー)、UniFi OS Console(管理サーバー機)、各種UniFi SwitchUniFi Access Point(AP)などがあります。これらを1つの管理画面から見渡せるのが「UniFiらしさ」で、IT専任者がいない小規模オフィスでも安定運用しやすい点が評価されています。

日本では、小規模ベンチャーオフィスのネットワーク最適解として紹介されているZenn記事のように、エンジニアが自社オフィスや自宅に導入するケースも多く、5万円〜10万円程度の予算で「企業向けっぽい」ネットワークを組める手軽さから、テック系個人ユーザーにも刺さっています。

そして、UniFi OSはネットワークの「真ん中」を担当するソフトウェアです。社内のあらゆる通信はこれを経由します。乗っ取られると、その配下のすべての通信が筒抜けになる――これが今回の脆弱性のインパクトの本質です。

公開された5件の中身

Bulletin 064で公開された脆弱性は以下のとおりです。

CVE番号CVSS認証問題の中身
CVE-2026-3490810.0不要アクセス制御不備で
システム設定の改変
CVE-2026-3490910.0不要パストラバーサルで
ファイル取得→アカウント奪取
CVE-2026-3491010.0不要コマンドインジェクションで
任意コード実行
CVE-2026-330009.1高権限コマンドインジェクション
(管理者権限経由)
CVE-2026-349117.7低権限パストラバーサルで
制限ファイルへの不正アクセス

特に深刻なのが最初の3件(CVSS 10.0)です。共通する条件が「ネットワーク経由で到達できれば認証なし」という点で、UniFi機器の管理ポートが社内ネットワークに置かれているだけで攻撃が成立します。とりわけCVE-2026-34910のコマンドインジェクションは、UniFi機器そのものに任意のコマンドを実行できる致命傷クラスの脆弱性です。

攻撃が成立すると何が起きるか

UniFi OSが乗っ取られると、その配下のネットワーク全体が攻撃者の支配下に置かれます。具体的なシナリオを列挙します。

想定される被害シナリオ

  • 通信の傍受: 社内のWeb閲覧・メール送受信・チャット通信が攻撃者に筒抜けになる
  • DNS書き換え: 正規サイトへのアクセスを偽サイトにリダイレクトし、認証情報を奪う
  • VPN設定の改変: 攻撃者専用のVPNトンネルを設置し、社内ネットワークへの常駐路を確保
  • ファイアウォール無効化: 内部端末への直接攻撃が可能になる
  • 監視カメラの覗き見: UniFi Protectで運用している監視映像が漏洩
  • ボットネット組み込み: UniFi機器自身を踏み台にして他社への攻撃を中継

問題なのは、ネットワーク機器の脆弱性は気づきにくい点です。一般的なPCマルウェアであればウイルス対策ソフトが反応しますが、ルーターやスイッチの中で攻撃者が静かに通信を傍受していても、エンドポイントの利用者にはほぼ検知できません。「気づいたら半年間ずっと社内通信を盗まれていた」という事態が現実に起こりうるカテゴリの脆弱性です。

家庭でUniFiを使っているユーザーの場合も同様で、家族のPC・スマートフォン・スマートホーム機器すべての通信が攻撃者から見える状態になります。テック好きの個人ユーザーも他人事ではありません。

影響を受ける製品と修正版

本件は「UniFi OS」を搭載するすべての製品が対象です。UniFi OSはUbiquitiの管理機器系の共通基盤で、以下の代表的な製品で動いています。

製品カテゴリ代表機種
オールインワン
ゲートウェイ
UniFi Dream Machine (UDM) /
UDM Pro / UDM SE / UDR
管理用コンソールUniFi Cloud Key Gen2 Plus /
UniFi OS Console / UNVR-Pro
ルーターUniFi Express / UCG-Ultra /
UniFi Cloud Gateway

対応はシンプルで、UniFi OSを最新版に更新することです。手順は以下のいずれか:

アップデート手順

  • 1.UniFi管理画面(https://<機器IP>またはunifi.ui.com)にログイン
  • 2.「Settings → System → Updates」を開く
  • 3.UniFi OSの新バージョンが表示されていれば適用
  • 4.あわせて配下のSwitch / AP / Protectなどの個別ファームウェアもチェック

なお、自動アップデートを有効にしているデバイスは、すでに新ファームウェアが配信されている可能性があります。管理画面で「UniFi OS Version」と表示されるバージョンが、Bulletin 064掲載の修正版以上になっているかを確認してください。具体的なバージョン番号はUbiquiti公式アドバイザリで随時更新されます。

最低限やっておくべき暫定対策

アップデートまでの間、また長期的なリスク低減のための設定として、以下が推奨されます。

推奨される追加設定

  • 管理画面のインターネット露出を遮断: ルーターのWAN側からUniFi管理画面に到達できる構成は危険。WAN管理は無効化し、社内LAN・VPN経由に限定する
  • UniFi Site Manager(クラウド管理)の必要性を再点検: 出張先から管理する必要がなければ、Site Manager連携も切り、ローカル管理に閉じる
  • 管理アカウントの2要素認証を有効化: 直接の被害は防げないが、認証経由攻撃のリスクを下げる
  • 監査ログを確認: 不審な「設定変更」「ユーザー追加」「ファームウェア書き換え」がないか過去ログをチェック

特に管理画面のWAN側公開は、過去にもUniFi機器の侵害事例の原因となっています。社内で誰がいつ何のために「Allow Remote Access」を有効化したのか、不明であれば一度切る判断が望ましいです。

Ubiquitiは過去にも標的になっている

Ubiquiti製品は、コスパの良さと普及率の高さから、サイバー攻撃者にとって魅力的な標的であり続けてきました。

2021年には、UniFi Cloud機能で過去最大級のクレデンシャル漏洩疑惑が起き、Ubiquiti自身が利用者にパスワード変更を促す事態となりました。2022年以降もUniFi Dream Machine、UniFi Protect(監視カメラ管理)、UniFi Network Applicationなどで断続的に高深刻度の脆弱性が公開されており、2026年に入っても本件以前にCVE-2026-22557(パストラバーサル)やCVE-2026-22558(権限昇格)が報告されています。

これは「Ubiquiti製品が特別に脆弱」という話ではなく、ネットワーク機器カテゴリ全体に共通する課題と捉えるべきです。Cisco、Fortinet、Pulse Secureなど、ネットワーク機器の脆弱性は近年のAPT(国家支援型攻撃)・ランサムウェアグループの主要侵入経路になっており、家庭・SOHO・中堅企業の境界を問わず攻撃者の関心が集まり続けています。

逆に言えば、ネットワーク機器メーカーから定期的にアドバイザリが出るのは健全な状態でもあります。問題は、利用者側がそのアドバイザリに気づき、すぐに行動できる体制を整えているかどうかです。

締めにかえて

CVSS 10.0が同じアドバイザリで3件、しかもいずれも認証不要のリモート攻撃で成立――というのは、ネットワーク機器のセキュリティとしてはほぼ「最悪のパッケージ」に近い内容です。Ubiquiti自身もBulletin 064として明確に開示しており、ベンダーとしての対応は適切ですが、利用者側の即時アップデートが追いつかなければ、現実の侵害につながります。

小規模オフィスでUniFiを運用しているチーム、または自宅にUniFi機器を入れているエンジニアは、いますぐ管理画面にログインしてバージョンを確認してください。自動アップデート任せにしている場合も、念のため適用状態の目視確認が望ましいでしょう。「UniFiは設定したら放っておける」ことが魅力の製品だからこそ、放っておいた結果を取り戻すのは今夜の作業として位置づけたい話です。

参照元