脆弱性の説明:
CVE-2025-7850
- OmadaゲートウェイのWebポータルにおいて、管理者が認証した後にコマンドインジェクションの脆弱性が悪用される可能性があります。
CVE-2025-7851
- Omadaゲートウェイにおいて、制限付きの条件下で攻撃者が基盤OS上のrootシェルを取得できる可能性があります。
影響:
攻撃者がデバイスの基盤となるオペレーティングシステム上で任意のコマンドを実行する可能性があります。
CVE-2025-7850
CVSS v4.0 スコア:9.3/クリティカル
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H
CVE-2025-7851
CVSS v4.0 スコア:8.7/高
CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H
影響を受ける製品/バージョンおよび修正版:
|
影響を受ける製品モデル |
影響を受けるバージョン |
修正版バージョン |
|
ER8411 |
< 1.3.3 Build 20251013 Rel.44647 |
>= 1.3.3 Build 20251013 Rel.44647 |
|
ER7412-M2 |
< 1.1.0 Build 20251015 Rel.63594 |
>= 1.1.0 Build 20251015 Rel.63594 |
|
ER707-M2 |
< 1.3.1 Build 20251009 Rel.67687 |
>= 1.3.1 Build 20251009 Rel.67687 |
|
ER7206 |
< 2.2.2 Build 20250724 Rel.11109 |
>= 2.2.2 Build 20250724 Rel.11109 |
|
ER605 |
< 2.3.1 Build 20251015 Rel.78291 |
>= 2.3.1 Build 20251015 Rel.78291 |
|
ER706W |
< 1.2.1 Build 20250821 Rel.80909 |
>= 1.2.1 Build 20250821 Rel.80909 |
|
ER706W-4G |
< 1.2.1 Build 20250821 Rel.82492 |
>= 1.2.1 Build 20250821 Rel.82492 |
|
ER7212PC |
< 2.1.3 Build 20251016 Rel.82571 |
>= 2.1.3 Build 20251016 Rel.82571 |
推奨事項:
影響を受けるデバイスをお使いのユーザーは、以下の対策を実施することを強く推奨します。
- 脆弱性を修正するため、最新のファームウェアをダウンロードして更新してください。
- ファームウェア更新後、パスワードを変更し、パスワード漏えいの潜在的リスクを軽減してください。
免責事項:
上記の推奨対策を実施しない場合、本脆弱性の懸念は解消されません。TP-Linkは、本声明で推奨された対策を実施することで回避可能な結果について、いかなる責任も負いかねます。