脆弱性の説明:
OmadaゲートウェイのWeb管理インターフェースにログインできるユーザー、またはリモートの認証されていない攻撃者によって、任意のOSコマンドが実行される可能性があります。
影響:
攻撃者がデバイスの基盤となるオペレーティングシステム上で任意のコマンドを実行する可能性があります。
CVE-2025-6541:
CVSS v4.0 スコア:8.6/高
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-6542:
CVSS v4.0 スコア:9.3/クリティカル
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
影響を受ける製品/バージョンおよび修正版:
|
影響を受ける製品モデル |
影響を受けるバージョン |
修正版バージョン |
|
ER8411 |
< 1.3.3 Build 20251013 Rel.44647 |
>= 1.3.3 Build 20251013 Rel.44647 |
|
ER7412-M2 |
< 1.1.0 Build 20251015 Rel.63594 |
>= 1.1.0 Build 20251015 Rel.63594 |
|
ER707-M2 |
< 1.3.1 Build 20251009 Rel.67687 |
>= 1.3.1 Build 20251009 Rel.67687 |
|
ER7206 |
< 2.2.2 Build 20250724 Rel.11109 |
>= 2.2.2 Build 20250724 Rel.11109 |
|
ER605 |
< 2.3.1 Build 20251015 Rel.78291 |
>= 2.3.1 Build 20251015 Rel.78291 |
|
ER706W |
< 1.2.1 Build 20250821 Rel.80909 |
>= 1.2.1 Build 20250821 Rel.80909 |
|
ER706W-4G |
< 1.2.1 Build 20250821 Rel.82492 |
>= 1.2.1 Build 20250821 Rel.82492 |
|
ER7212PC |
< 2.1.3 Build 20251016 Rel.82571 |
>= 2.1.3 Build 20251016 Rel.82571 |
推奨事項:
影響を受けるデバイスをお使いのユーザーは、以下の対策を実施することを強く推奨します。
- 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。
- ファームウェア更新後、デバイスの設定を確認し、すべての設定が正確で安全かつ意図した状態になっていることを確認してください。
免責事項:
上記の推奨対策を実施しない場合、本脆弱性の懸念は解消されません。TP-Linkは、本声明で推奨された対策を実施することで回避可能な結果について、いかなる責任も負いかねます。