TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令

华盟原创文章投稿奖励计划

自动草稿TP-Link Systems 已发布新版固件,修复其广受欢迎的 Omada 网关系列产品中四个高危漏洞,这些产品包括 ER605、ER7206、ER8411 等在企业和小型商业网络中广泛部署的型号。编号为 CVE-2025-6541、CVE-2025-6542、CVE-2025-7850 和 CVE-2025-7851 的漏洞可使攻击者在受影响设备上执行任意操作系统命令,某些情况下甚至无需认证。

TP-Link 在安全公告中警告:"能够登录 Web 管理界面的用户或未经认证的远程攻击者,均可能在 Omada 网关上执行任意操作系统命令。"Part01

两大高危漏洞详情

  • CVE-2025-6542(CVSS 9.3 - 严重):允许未经认证的远程攻击者执行任意操作系统命令
  • CVE-2025-6542(CVSS 8.6 - 高危):允许通过 Web 管理界面认证的用户执行任意命令

这两个漏洞影响多款 Omada 网关型号,若未及时修补,可能导致网络管理员面临系统完全被控风险。TP-Link 特别强调:"攻击者可能在设备底层操作系统上执行任意命令",这意味着一旦漏洞被利用,攻击者可以修改配置、拦截流量或在企业网络中部署持久性恶意软件。Part02

其他相关漏洞

TP-Link 还披露了影响同系列产品的两个命令注入问题:

  • CVE-2025-7850(CVSS 9.3):管理员通过 Omada 网关 Web 门户认证后可能被利用的命令注入漏洞
  • CVE-2025-7851(CVSS 8.7):攻击者在特定条件下可获取 Omada 网关底层 root shell

这些漏洞可能使认证用户(或任何获取管理员凭证的攻击者)获得 root 级控制权,从而完全绕过设备防护机制。Part03

受影响产品及修复版本

自动草稿Part04

安全建议

TP-Link 敦促所有客户立即安装最新固件更新以降低风险。更新后,管理员应:

  1. 检查设备配置
  2. 更改管理密码以防通过缓存或泄露的凭证被利用
  3. 将管理界面访问限制在可信网络
  4. 尽可能启用网络分段

参考来源:

Critical TP-Link Omada Gateway Flaw (CVE-2025-6542, CVSS 9.3) Allows Unauthenticated Remote Command Execution

https://securityonline.info/critical-tp-link-omada-gateway-flaw-cve-2025-6542-cvss-9-3-allows-unauthenticated-remote-command-execution/

文章来源:FreeBuf


本文来源FreeBuf,经授权后由华盟君发布,观点不代表华盟网的立场,转载请联系原作者。

发表评论