TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令(CVE-2025-6542)
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细看看文章内容。 文章主要讲的是TP-Link发布了新版固件,修复了Omada网关系列中的四个高危漏洞。这些漏洞可以让攻击者执行任意操作系统命令,甚至不需要认证。漏洞编号是CVE-2025-6541、CVE-2025-6542、CVE-2025-7850和CVE-2025-7851。其中两个漏洞的CVSS评分很高,分别是9.3和8.6,属于严重和高危级别。 受影响的产品包括ER605、ER7206、ER8411等型号,这些都是企业和小型商业网络中常用的设备。TP-Link提供了修复版本,并建议用户立即更新固件,同时采取一些安全措施,比如更改管理密码、限制访问等。 所以,总结的时候需要涵盖以下几点:TP-Link修复了四个高危漏洞;漏洞允许攻击者执行任意命令;影响多个Omada网关型号;建议用户更新固件并采取安全措施。 现在我要把这些信息浓缩到100字以内。要注意不要遗漏关键点:修复漏洞、高危等级、受影响产品、修复版本和安全建议。 可能的结构是:TP-Link修复了Omada网关的四个高危漏洞(CVE编号),这些漏洞允许攻击者执行任意命令,影响多个型号。建议用户立即更新固件并加强安全措施。 这样应该可以控制在100字左右。 </think> TP-Link修复了Omada网关的四个高危漏洞(CVE-2025-6541/6542/7850/7851),允许攻击者执行任意操作系统命令。受影响型号包括ER605、ER7206等。建议用户立即更新至最新固件,并加强设备安全配置以降低风险。 2025-10-20 19:15:55 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序


TP-Link Systems 已发布新版固件,修复其广受欢迎的 Omada 网关系列产品中四个高危漏洞,这些产品包括 ER605、ER7206、ER8411 等在企业和小型商业网络中广泛部署的型号。编号为 CVE-2025-6541、CVE-2025-6542、CVE-2025-7850 和 CVE-2025-7851 的漏洞可使攻击者在受影响设备上执行任意操作系统命令,某些情况下甚至无需认证。

TP-Link 在安全公告中警告:"能够登录 Web 管理界面的用户或未经认证的远程攻击者,均可能在 Omada 网关上执行任意操作系统命令。"

两大高危漏洞详情

  • CVE-2025-6542(CVSS 9.3 - 严重):允许未经认证的远程攻击者执行任意操作系统命令
  • CVE-2025-6542(CVSS 8.6 - 高危):允许通过 Web 管理界面认证的用户执行任意命令

这两个漏洞影响多款 Omada 网关型号,若未及时修补,可能导致网络管理员面临系统完全被控风险。TP-Link 特别强调:"攻击者可能在设备底层操作系统上执行任意命令",这意味着一旦漏洞被利用,攻击者可以修改配置、拦截流量或在企业网络中部署持久性恶意软件。

其他相关漏洞

TP-Link 还披露了影响同系列产品的两个命令注入问题:

  • CVE-2025-7850(CVSS 9.3):管理员通过 Omada 网关 Web 门户认证后可能被利用的命令注入漏洞
  • CVE-2025-7851(CVSS 8.7):攻击者在特定条件下可获取 Omada 网关底层 root shell

这些漏洞可能使认证用户(或任何获取管理员凭证的攻击者)获得 root 级控制权,从而完全绕过设备防护机制。

受影响产品及修复版本

型号受影响版本修复版本
ER8411< 1.3.3 Build 20251013≥ 1.3.3 Build 20251013 (Rel.44647)
ER7412-M2< 1.1.0 Build 20251015≥ 1.1.0 Build 20251015 (Rel.63594)
ER707-M2< 1.3.1 Build 20251009≥ 1.3.1 Build 20251009 (Rel.67687)
ER7206< 2.2.2 Build 20250724≥ 2.2.2 Build 20250724 (Rel.11109)
ER605< 2.3.1 Build 20251015≥ 2.3.1 Build 20251015 (Rel.78291)
ER706W/ER706W-4G< 1.2.1 Build 20250821≥ 1.2.1 Build 20250821 (Rel.80909/Rel.82492)
ER7212PC< 2.1.3 Build 20251016≥ 2.1.3 Build 20251016 (Rel.82571)
G36< 1.1.4 Build 20251015≥ 1.1.4 Build 20251015 (Rel.84206)
G611< 1.2.2 Build 20251017≥ 1.2.2 Build 20251017 (Rel.45512)
FR365< 1.1.10 Build 20250626≥ 1.1.10 Build 20250626 (Rel.81746)
FR205< 1.0.3 Build 20251016≥ 1.0.3 Build 20251016 (Rel.61376)
FR307-M2< 1.2.5 Build 20251015≥ 1.2.5 Build 20251015 (Rel.76743)

安全建议

TP-Link 敦促所有客户立即安装最新固件更新以降低风险。更新后,管理员应:

  1. 检查设备配置
  2. 更改管理密码以防通过缓存或泄露的凭证被利用
  3. 将管理界面访问限制在可信网络
  4. 尽可能启用网络分段

参考来源:

Critical TP-Link Omada Gateway Flaw (CVE-2025-6542, CVSS 9.3) Allows Unauthenticated Remote Command Execution

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/453472.html
如有侵权请联系:admin#unsafe.sh