TP-Link Systems 已发布新版固件,修复其广受欢迎的 Omada 网关系列产品中四个高危漏洞,这些产品包括 ER605、ER7206、ER8411 等在企业和小型商业网络中广泛部署的型号。编号为 CVE-2025-6541、CVE-2025-6542、CVE-2025-7850 和 CVE-2025-7851 的漏洞可使攻击者在受影响设备上执行任意操作系统命令,某些情况下甚至无需认证。
TP-Link 在安全公告中警告:"能够登录 Web 管理界面的用户或未经认证的远程攻击者,均可能在 Omada 网关上执行任意操作系统命令。"
两大高危漏洞详情
- CVE-2025-6542(CVSS 9.3 - 严重):允许未经认证的远程攻击者执行任意操作系统命令
- CVE-2025-6542(CVSS 8.6 - 高危):允许通过 Web 管理界面认证的用户执行任意命令
这两个漏洞影响多款 Omada 网关型号,若未及时修补,可能导致网络管理员面临系统完全被控风险。TP-Link 特别强调:"攻击者可能在设备底层操作系统上执行任意命令",这意味着一旦漏洞被利用,攻击者可以修改配置、拦截流量或在企业网络中部署持久性恶意软件。
其他相关漏洞
TP-Link 还披露了影响同系列产品的两个命令注入问题:
- CVE-2025-7850(CVSS 9.3):管理员通过 Omada 网关 Web 门户认证后可能被利用的命令注入漏洞
- CVE-2025-7851(CVSS 8.7):攻击者在特定条件下可获取 Omada 网关底层 root shell
这些漏洞可能使认证用户(或任何获取管理员凭证的攻击者)获得 root 级控制权,从而完全绕过设备防护机制。
受影响产品及修复版本
型号 | 受影响版本 | 修复版本 |
---|---|---|
ER8411 | < 1.3.3 Build 20251013 | ≥ 1.3.3 Build 20251013 (Rel.44647) |
ER7412-M2 | < 1.1.0 Build 20251015 | ≥ 1.1.0 Build 20251015 (Rel.63594) |
ER707-M2 | < 1.3.1 Build 20251009 | ≥ 1.3.1 Build 20251009 (Rel.67687) |
ER7206 | < 2.2.2 Build 20250724 | ≥ 2.2.2 Build 20250724 (Rel.11109) |
ER605 | < 2.3.1 Build 20251015 | ≥ 2.3.1 Build 20251015 (Rel.78291) |
ER706W/ER706W-4G | < 1.2.1 Build 20250821 | ≥ 1.2.1 Build 20250821 (Rel.80909/Rel.82492) |
ER7212PC | < 2.1.3 Build 20251016 | ≥ 2.1.3 Build 20251016 (Rel.82571) |
G36 | < 1.1.4 Build 20251015 | ≥ 1.1.4 Build 20251015 (Rel.84206) |
G611 | < 1.2.2 Build 20251017 | ≥ 1.2.2 Build 20251017 (Rel.45512) |
FR365 | < 1.1.10 Build 20250626 | ≥ 1.1.10 Build 20250626 (Rel.81746) |
FR205 | < 1.0.3 Build 20251016 | ≥ 1.0.3 Build 20251016 (Rel.61376) |
FR307-M2 | < 1.2.5 Build 20251015 | ≥ 1.2.5 Build 20251015 (Rel.76743) |
安全建议
TP-Link 敦促所有客户立即安装最新固件更新以降低风险。更新后,管理员应:
- 检查设备配置
- 更改管理密码以防通过缓存或泄露的凭证被利用
- 将管理界面访问限制在可信网络
- 尽可能启用网络分段
参考来源:
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)