Omadaゲートウェイの脆弱性について (CVE-2025-7850およびCVE-2025-7851)

セキュリティ情報
10-24-2025

脆弱性の説明:

CVE-2025-7850

  • OmadaゲートウェイのWebポータルにおいて、管理者が認証した後にコマンドインジェクションの脆弱性が悪用される可能性があります。

CVE-2025-7851

  • Omadaゲートウェイにおいて、制限付きの条件下で攻撃者が基盤OS上のrootシェルを取得できる可能性があります。

影響:

攻撃者がデバイスの基盤となるオペレーティングシステム上で任意のコマンドを実行する可能性があります。

CVE-2025-7850

CVSS v4.0 スコア:9.3/クリティカル

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H

CVE-2025-7851

CVSS v4.0 スコア:8.7/高

CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H

影響を受ける製品/バージョンおよび修正版:

影響を受ける製品モデル

影響を受けるバージョン

修正版バージョン

ER8411

< 1.3.3 Build 20251013 Rel.44647

>= 1.3.3 Build 20251013 Rel.44647

ER7412-M2

< 1.1.0 Build 20251015 Rel.63594

>= 1.1.0 Build 20251015 Rel.63594

ER707-M2

< 1.3.1 Build 20251009 Rel.67687

>= 1.3.1 Build 20251009 Rel.67687

ER7206

< 2.2.2 Build 20250724 Rel.11109

>= 2.2.2 Build 20250724 Rel.11109

ER605

< 2.3.1 Build 20251015 Rel.78291

>= 2.3.1 Build 20251015 Rel.78291

ER706W

< 1.2.1 Build 20250821 Rel.80909

>= 1.2.1 Build 20250821 Rel.80909

ER706W-4G

< 1.2.1 Build 20250821 Rel.82492

>= 1.2.1 Build 20250821 Rel.82492

ER7212PC

< 2.1.3 Build 20251016 Rel.82571

>= 2.1.3 Build 20251016 Rel.82571

 

推奨事項:

影響を受けるデバイスをお使いのユーザーは、以下の対策を実施することを強く推奨します。

  1. 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。
  2. ファームウェア更新後、パスワードを変更し、パスワード漏えいの潜在的リスクを軽減してください。

 

免責事項:

上記の推奨対策を実施しない場合、本脆弱性の懸念は解消されません。TP-Linkは、本声明で推奨された対策を実施することで回避可能な結果について、いかなる責任も負いかねます。

このお知らせに対する評価をお聞かせください