Declaração sobre vulnerabilidades de injeção de comando e acesso root em gateways Omada (CVE-2025-7850, CVE-2025-7851)
Descrição da vulnerabilidade:
CVE-2025-7850
- Uma vulnerabilidade de injeção de comando pode ser explorada após a autenticação do administrador no portal da web nos gateways Omada.
CVE-2025-7851
- Um invasor pode obter o shell raiz no gateway Omada subjacente com condições restritas.
Impacto:
Os invasores podem executar comandos arbitrários no sistema operacional subjacente do dispositivo.
CVE-2025-7850
Pontuação CVSS v4.0: 9,3 / Crítico
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H
CVE-2025-7851
Pontuação CVSS v4.0: 8,7 / Alta
CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H
Produtos/versões afetados e correções:
|
Modelo de produto afetado |
Versão afetada |
Versão corrigida |
|
ER8411 |
< 1.3.3 Build 20251013 Rel.44647 |
>= 1.3.3 Compilação 20251013 Rel.44647 |
|
ER7412-M2 |
< 1.1.0 Build 20251015 Rel.63594 |
>= 1.1.0 Build 20251015 Rel.63594 |
|
ER707-M2 |
< 1.3.1 Build 20251009 Rel.67687 |
>= 1.3.1 Compilação 20251009 Rel.67687 |
|
ER7206 |
< 2.2.2 Build 20250724 Rel.11109 |
>= 2.2.2 Compilação 20250724 Rel.11109 |
|
ER605 |
< 2.3.1 Build 20251015 Rel.78291 |
>= 2.3.1 Compilação 20251015 Rel.78291 |
|
ER706W |
< 1.2.1 Compilação 20250821 Rel.80909 |
>= 1.2.1 Compilação 20250821 Rel.80909 |
|
ER706W-4G |
< 1.2.1 Build 20250821 Rel.82492 |
>= 1.2.1 Compilação 20250821 Rel.82492 |
|
ER7212PC |
< 2.1.3 Build 20251016 Rel.82571 |
>= 2.1.3 Compilação 20251016 Rel.82571 |
|
G36 |
< 1.1.4 Compilação 20251015 Rel.84206 |
>= 1.1.4 Compilação 20251015 Rel.84206 |
|
G611 |
< 1.2.2 Build 20251017 Rel.45512 |
>= 1.2.2 Compilação 20251017 Rel.45512 |
|
FR365 |
< 1.1.10 Build 20250626 Rel.81746 |
>= 1.1.10 Compilação 20250626 Rel.81746 |
|
FR205 |
< 1.0.3 Build 20251016 Rel.61376 |
>= 1.0.3 Compilação 20251016 Rel.61376 |
|
FR307-M2 |
< 1.2.5 Build 20251015 Rel.76743 |
>= 1.2.5 Compilação 20251015 Rel.76743 |
Recomendação(ões):
Recomendamos fortemente que os usuários com os dispositivos afetados tomem as seguintes medidas:
- Baixe e atualize para o firmware mais recente para corrigir as vulnerabilidades.
- Altere a senha após a atualização do firmware para reduzir o risco potencial de vazamento de senha.
Isenção de responsabilidade:
Se você não tomar as medidas recomendadas acima, esta vulnerabilidade persistirá. A TP-Link não se responsabiliza pelas consequências que poderiam ter sido evitadas seguindo as medidas recomendadas nesta declaração.