TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令
TP-Link Systems 已发布新版固件,修复其广受欢迎的 Omada 网关系列产品中四个高危漏洞,这些产品包括 ER605、ER7206、ER8411 等在企业和小型商业网络中广泛部署的型号。编号为 CVE-2025-6541、CVE-2025-6542、CVE-2025-7850 和 CVE-2025-7851 的漏洞可使攻击者在受影响设备上执行任意操作系统命令,某些情况下甚至无需认证。
TP-Link 在安全公告中警告:"能够登录 Web 管理界面的用户或未经认证的远程攻击者,均可能在 Omada 网关上执行任意操作系统命令。"Part01
两大高危漏洞详情
其他相关漏洞
受影响产品及修复版本
安全建议
两大高危漏洞详情
- CVE-2025-6542(CVSS 9.3 - 严重):允许未经认证的远程攻击者执行任意操作系统命令
-
CVE-2025-6542(CVSS 8.6 - 高危):允许通过 Web 管理界面认证的用户执行任意命令
这两个漏洞影响多款 Omada 网关型号,若未及时修补,可能导致网络管理员面临系统完全被控风险。TP-Link 特别强调:"攻击者可能在设备底层操作系统上执行任意命令",这意味着一旦漏洞被利用,攻击者可以修改配置、拦截流量或在企业网络中部署持久性恶意软件。Part02
其他相关漏洞
TP-Link 还披露了影响同系列产品的两个命令注入问题:
- CVE-2025-7850(CVSS 9.3):管理员通过 Omada 网关 Web 门户认证后可能被利用的命令注入漏洞
- CVE-2025-7851(CVSS 8.7):攻击者在特定条件下可获取 Omada 网关底层 root shell
这些漏洞可能使认证用户(或任何获取管理员凭证的攻击者)获得 root 级控制权,从而完全绕过设备防护机制。Part03
受影响产品及修复版本
Part04
安全建议
TP-Link 敦促所有客户立即安装最新固件更新以降低风险。更新后,管理员应:
- 检查设备配置
- 更改管理密码以防通过缓存或泄露的凭证被利用
- 将管理界面访问限制在可信网络
- 尽可能启用网络分段
参考来源:
Critical TP-Link Omada Gateway Flaw (CVE-2025-6542, CVSS 9.3) Allows Unauthenticated Remote Command Execution
https://securityonline.info/critical-tp-link-omada-gateway-flaw-cve-2025-6542-cvss-9-3-allows-unauthenticated-remote-command-execution/
文章来源:FreeBuf
华盟君