脆弱性の説明:
Omada Controller には以下の複数の脆弱性が報告されています。
- CVE-2025-9520: IDOR 脆弱性が存在し、管理者権限を持つ攻撃者がリクエストを操作することで Owner アカウントを乗っ取る可能性があります。
- CVE-2025-9521: パスワード確認回避の脆弱性があり、有効なセッショントークンを持つ攻撃者が二次認証を回避できる可能性があります。
- CVE-2025-9522: Webhook 機能を介したブラインド SSRF(サーバーサイドリクエストフォージェリ)が存在し、内部サービスに対して細工されたリクエストを送信できる可能性があります。
影響:
CVE-2025-9520:
Owner アカウントの完全な乗っ取りが可能となり、Omada Controller および接続されたサービスに対する完全な管理権限を取得される恐れがあります。
CVSS v4.0 スコア: 8.3 / 高
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:L/SI:H/SA:L
CVE-2025-9521:
有効なセッショントークンを持つ攻撃者が二次認証を回避し、適切な確認なしにユーザーのパスワードを変更できる可能性があり、アカウントの安全性が低下する恐れがあります。
CVSS v4.0 スコア: 2.1 / 低
CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
CVE-2025-9522:
情報の列挙が可能となる場合があります。
CVSS v4.0 スコア: 5.1 / 中
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
影響を受ける製品/バージョンと修正:
|
影響を受ける製品モデル |
関連する脆弱性 |
影響を受けるバージョン |
修正済みバージョン |
|
Omada Controllers |
CVE-2025-9520 |
< 6.0 |
>= 6.0 |
推奨事項:
影響を受けるデバイスをご利用のユーザーには、以下の対応を強く推奨します。
- 最新のソフトウェアをダウンロードして更新し、脆弱性を修正してください。
ファームウェアダウンロード | Omada Network サポート
免責事項:
推奨されるすべての対応を行わない場合、この脆弱性は残存します。本アドバイザリに従うことで回避できた可能性のある結果について、TP-Link は一切の責任を負いません。