Omadaゲートウェイの脆弱性について (CVE-2025-6541およびCVE-2025-6542)

セキュリティ情報
10-24-2025

脆弱性の説明:

OmadaゲートウェイのWeb管理インターフェースにログインできるユーザー、またはリモートの認証されていない攻撃者によって、任意のOSコマンドが実行される可能性があります。

影響:

攻撃者がデバイスの基盤となるオペレーティングシステム上で任意のコマンドを実行する可能性があります。

CVE-2025-6541:

CVSS v4.0 スコア:8.6/高

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-6542:

CVSS v4.0 スコア:9.3/クリティカル

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

影響を受ける製品/バージョンおよび修正版:

影響を受ける製品モデル

影響を受けるバージョン

修正版バージョン

ER8411

< 1.3.3 Build 20251013 Rel.44647

>= 1.3.3 Build 20251013 Rel.44647

ER7412-M2

< 1.1.0 Build 20251015 Rel.63594

>= 1.1.0 Build 20251015 Rel.63594

ER707-M2

< 1.3.1 Build 20251009 Rel.67687

>= 1.3.1 Build 20251009 Rel.67687

ER7206

< 2.2.2 Build 20250724 Rel.11109

>= 2.2.2 Build 20250724 Rel.11109

ER605

< 2.3.1 Build 20251015 Rel.78291

>= 2.3.1 Build 20251015 Rel.78291

ER706W

< 1.2.1 Build 20250821 Rel.80909

>= 1.2.1 Build 20250821 Rel.80909

ER706W-4G

< 1.2.1 Build 20250821 Rel.82492

>= 1.2.1 Build 20250821 Rel.82492

ER7212PC

< 2.1.3 Build 20251016 Rel.82571

>= 2.1.3 Build 20251016 Rel.82571

推奨事項:

影響を受けるデバイスをお使いのユーザーは、以下の対策を実施することを強く推奨します。

  1. 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。
  2. ファームウェア更新後、デバイスの設定を確認し、すべての設定が正確で安全かつ意図した状態になっていることを確認してください。

免責事項:

上記の推奨対策を実施しない場合、本脆弱性の懸念は解消されません。TP-Linkは、本声明で推奨された対策を実施することで回避可能な結果について、いかなる責任も負いかねます。

このお知らせに対する評価をお聞かせください