TP-Link针对其Omada网关设备发布安全公告,警示用户存在两个可能被利用执行任意操作系统命令的命令注入漏洞,其中CVE-2025-6542被评为高危,未经身份验证的远程攻击者即可利用。另一个漏洞CVE-2025-6541风险稍低,但需登录Web管理界面方可利用。这两个漏洞可能导致设备完全被攻陷、数据泄露和持久化控制。TP-Link已发布固件更新修复这些问题,并建议用户尽快安装。此外,TP-Link还警告了另外两个严重漏洞,允许已认证的攻击者进行命令注入或获取root权限,这些漏洞同样已在新固件中修复。
⚠️ TP-Link 警告其 Omada 网关设备存在两个命令注入漏洞 (CVE-2025-6542 和 CVE-2025-6541),可能允许攻击者执行任意操作系统命令,对中小企业构成安全风险。
🔓 其中高危漏洞 CVE-2025-6542 无需身份验证即可被远程利用,CVSS 评分为 9.3,而 CVE-2025-6541 则需要在攻击者登录 Web 管理界面后才能利用,风险评分为 8.6。
🛡️ 这些漏洞可能导致设备被完全控制、敏感数据被窃取、攻击者在网络中横向移动以及实现持久化访问,对用户的数据安全和网络稳定构成严重威胁。
✅ TP-Link 已发布修复这些漏洞的固件更新,并强烈建议所有受影响的 Omada 网关用户立即安装更新,并在升级后检查设备配置是否符合预期。
🔑 此外,TP-Link 还披露了另外两个需要身份验证的严重漏洞 (CVE-2025-8750 和 CVE-2025-7851),允许攻击者在特定条件下执行命令注入或获取 root 权限,这些漏洞也已通过最新的固件更新得到修复。
HackerNews 编译,转载请注明出处:
TP-Link 就其 Omada 网关设备中的两个命令注入漏洞发布警告,这些漏洞可能被攻击者利用以执行任意操作系统命令。
Omada 网关作为集成路由器、防火墙、VPN 网关功能的全栈解决方案推向市场,主要面向中小型企业,其普及率正持续上升。
尽管这两个安全问题被触发后会导致相同结果,但其中仅有一个漏洞(编号 CVE-2025-6542)的风险等级为 “高危”,CVSS 评分为 9.3,远程攻击者无需身份验证即可利用该漏洞。
另一个漏洞编号为 CVE-2025-6541,风险评分较低,为 8.6。但该漏洞仅在攻击者能够登录 Web 管理界面的情况下才可被利用。
TP-Link在安全公告中表示:“无论是已登录 Web 管理界面的用户,还是远程未认证攻击者,都可能在 Omada 网关上执行任意操作系统命令。”
该公司进一步补充:“攻击者可能在设备的底层操作系统上执行任意命令。”
这两个漏洞所带来的风险极为严重,可能导致设备被完全攻陷、数据被盗、攻击者横向渗透至其他设备,以及实现持久化控制。
TP-Link已发布修复这两个问题的固件更新,并强烈建议使用受影响设备的用户安装这些修复程序,且在升级后检查配置,确保所有设置均保持符合预期的状态。
在另一份公告中,TP-Link还就另外两个严重漏洞发出警告,这些漏洞在特定条件下可能允许攻击者通过身份验证后执行命令注入,或获取 root 权限。
第一个漏洞编号为 CVE-2025-8750(CVSS 评分:9.3),属于命令注入漏洞,持有管理员密码、能够登录 Omada Web 门户的攻击者可利用该漏洞。
第二个漏洞编号为 CVE-2025-7851(CVSS 评分:8.7),攻击者可利用该漏洞在底层操作系统上获取具有 root 权限的 Shell 访问,但权限范围受 Omada 自身权限限制。
CVE-2025-8750 与 CVE-2025-7851 影响上文表格中列出的所有 Omada 网关型号。值得注意的是,最新发布的固件已修复上述全部四个漏洞。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文