Omada Controllers (CVE-2025-9289), and Authentication Weakness on Omada 컨트롤러, 라우터, 액세스 포인트의 크로스 사이트 스크립팅 취약점 관련 보안 권고사항 (CVE-2025-9290)

보안 취약점
01-23-2026

취약점 설명 및 영향:

CVE-2025-9289: Omada 컨트롤러

부적절한 입력 검증(input sanitization)으로 인해 Omada 컨트롤러의 매개변수에서 크로스 사이트 스크립팅(XSS) 취약점이 발견되었습니다. 이를 악용해 취약점을 공격하려면 네트워크 포지셔닝, 신뢰할 수 있는 엔터티 에뮬레이션, 인증된 관리자의 사용자 상호작용 등의 고급 조건이 필요합니다. 공격이 성공하면 공격자가 관리자의 브라우저에서 원하는 JavaScript를 실행하여 민감 정보가 노출되고 기밀이 유출될 가능성이 있습니다.

CVSS v4.0 점수: 5.7/중간

CVSS:4.0/AV:N/AC:H/AT:P/PR:L/UI:A/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N

CVE-2025-9290: Omada 컨트롤러, 라우터, 액세스 포인트

컨트롤러와 장치를 연동하는 과정에서 무작위 값의 부적절한 처리로 인한 인증 취약점이 발견됐습니다. 이 취약점을 공격하려면 고급 네트워크 포지셔닝이 필요하며, 공격자가 오프라인 사전 연산을 통해 연동 트래픽을 가로채고 유효한 인증을 위조하여 민감 정보가 노출되고 기밀이 유출될 수 있습니다.

CVSS v4.0 점수: 6/중간

CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

영향을 받는 제품의 요약 정보:

제품군

모델명

CVE

영향을 받는 버전

컨트롤러

소프트웨어 (Win/Linux), 클라우드, OC 시리즈 (OC200/OC220/OC300/OC400)

CVE-2025-9289

CVE-2025-9290

< 6.0.0.x

라우터

ER/DR 시리즈 (ER605, ER7206, ER7406, ER707-M2, ER7412-M2, ER8411, ER706W 파생 모델, ER701-5G, ER7212PC), FR365, G36W-4G

CVE-2025-9290

< 모델별 버전 참고

액세스 포인트

EAP 시리즈 (EAP655-Wall, EAP660 HD, EAP620 HD, EAP610, EAP623/625-Outdoor HD, EAP772/770/723/773/783/787, EAP725-Wall, 브릿지 키트, 빔 브릿지), EAP603GP/EAP615GP/EAP625GP/EAP610GP/EAP650GP, EAP653/EAP650-Outdoor/EAP230/EAP235/EAP603-Outdoor/EAP653 UR/EAP650-Desktop/EAP615-Wall/EAP100-Bridge KIT)

CVE-2025-9290

< 모델별 버전 참고

 

자세한 버전 정보:

영향을 받는 제품 모델

관련 취약점

영향을 받는 버전

컨트롤러:

 

 

소프트웨어 컨트롤러 (Win 및 Linux)

CVE-2025-9289

CVE-2025-9290

< 6.0.0.24

클라우드 컨트롤러

CVE-2025-9289

CVE-2025-9290

< 6.0.0.100

하드웨어 컨트롤러:

 

 

OC200

CVE-2025-9289

CVE-2025-9290

< 6.0.0.34

OC200(UN)_V1_1.37.9 Build 20251027 OC200(UN)_V2_2.22.9 Build 20251027

OC220

CVE-2025-9289

< 6.0.0.34 OC220(UN)_V1_1.2.9 Build 20251027

OC220

CVE-2025-9290

< 5.15.24

OC220(UN)_V1_1.1.3 Build 20250918

OC220(UN)_V2 Build 20250929

OC300

CVE-2025-9289

CVE-2025-9290

< 6.0.0.34

OC300(UN)_V1.6_1.31.9 Build 20251027

OC400

CVE-2025-9289

CVE-2025-9290

< 6.0.0.34

OC400(UN)_V1.6_1.9.9 Build 20251027

라우터:

 

 

ER605 v2.0

CVE-2025-9290

< 2.3.2 Build 20251029 Rel.12727

ER7206 v2.0

CVE-2025-9290

< 2.2.2 Build 20250724 Rel.11109

ER7406

CVE-2025-9290

< 1.2.2 Build 20250724 Rel.11109

ER707-M2

CVE-2025-9290

< 1.3.1 Build 20251009 Rel.67687

ER7412-M2

CVE-2025-9290

< 1.1.0 Build 20251015 Rel.63594

ER8411

CVE-2025-9290

< 1.3.5 Build 20251028 Rel.06811

ER706W

CVE-2025-9290

< 1.2.1 Build 20250821 Rel.80909

ER706W-4G

CVE-2025-9290

< 1.2.1 Build 20250821 Rel.82492

ER706W-4G 2.0

CVE-2025-9290

< 2.1.0 Build 20250810 Rel.77020

ER706WP-4G

CVE-2025-9290

< 1.1.0 Build 20250810 Rel.77020

ER703WP-4G-Outdoor

CVE-2025-9290

< 1.1.0 Build 20250822 Rel.08201

DR3220v-4G

CVE-2025-9290

< 1.1.0 Build 20250801 Rel.81473

DR3650v

CVE-2025-9290

< 1.1.0 Build 20250801 Rel.81737

DR3650v-4G

CVE-2025-9290

< 1.1.0 Build 20250801 Rel.81753

ER701-5G-Outdoor

CVE-2025-9290

< 1.0.0 Build 20250826 Rel.68862

ER605W 2.0

CVE-2025-9290

< 2.0.2 Build 20250723 Rel.39048

ER7212PC 2.0

CVE-2025-9290

< 2.2.1 Build 20251027 Rel.75129

FR365

CVE-2025-9290

< 1.1.10 Build 20250626 Rel.81746

G36W-4G

CVE-2025-9290

< 1.1.5 Build 20250710 Rel.62142

액세스 포인트:

 

 

EAP655-Wall v1.0

CVE-2025-9290

< 1.6.2 Build 20251107 Rel. 35700

EAP660 HD v1.0

EAP660 HD v2.0

CVE-2025-9290

< 1.6.1 Build 20251218 Rel. 60476

EAP620 HD v3.0/3.20

EAP620 HD v2.

EAP610-Outdoor v1.0/1.20

EAP610 v1.0

EAP610 v2.0

EAP623-Outdoor HD v1.0

EAP625-Outdoor HD v1.0

CVE-2025-9290

< 1.6.1 Build 20251218 Rel. 60435

EAP772 v2.0

EAP772-Outdoor v1.0

EAP770 v2.0

EAP723 v1.0

CVE-2025-9290

< 1.3.2 Build 20250901 Rel. 52255

EAP773 v1.0

EAP783 v1.0

EAP772 v1.0

CVE-2025-9290

< 1.1.2 Build 20251030 Rel. 58575

EAP787 v1.0

CVE-2025-9290

< 1.1.2 Build 20251013 Rel. 32717

EAP720 v1.0

EAP723 v2.0

EAP725-Wall v1.0

CVE-2025-9290

< 1.1.2 Build 20250901 Rel. 74897

EAP215 Bridge KIT 3.0

EAP211 Bridge KIT 3.0

CVE-2025-9290

<1.1.4 Build 20251112 Rel. 34769

Beam Bridge 5 UR v1.0

CVE-2025-9290

< 1.1.5 Build 20250928 Rel. 68499

EAP603GP-Desktop 1.0

EAP615GP-Wall 1.0/1.20

EAP625GP-Wall 1.0/1.20

EAP610GP-Desktop 1.0/1.20/1.26

CVE-2025-9290

< 1.1.0 Build 20251028 Rel. 81486

EAP650GP-Desktop 1.0

CVE-2025-9290

< 1.0.1 Build 20250819 Rel. 60298

EAP653 v1.0

EAP650-Outdoor v1.0

CVE-2025-9290

< 1.3.3 Build 20251111 Rel. 72627

EAP230-Wall v1.0

EAP235-Wall v1.0

CVE-2025-9290

< 3.3.1 Build 20251203 Rel. 58135

EAP603-Outdoor v1.0

CVE-2025-9290

< 1.5.1 Build 20250917 Rel. 50214

EAP653 UR v1.0

CVE-2025-9290

< 1.4.2 Build 20251208 Rel. 43830

EAP650-Desktop v1.0

CVE-2025-9290

< 1.1.0 Build 20251105 Rel. 50852

EAP615-Wall v1.20

EAP615-Wall v1.0

CVE-2025-9290

<1.5.10 Build 20250903 Rel. 49784

EAP100-Bridge KIT v1.0

CVE-2025-9290

< 1.0.3 Build 20251015 Rel. 62058

 

권장 사항:

해당 장치를 보유한 사용자는 다음 조치를 취할 것을 강력히 권장합니다:

  1. 상기 취약점을 해결하려면 최신 버전의 펌웨어를 다운로드하고 업데이트하십시오.

https://support.omadanetworks.com/kr/download/

  1. 펌웨어 업그레이드 후 비밀번호를 변경하여 비밀번호 유출 가능성을 차단하세요.

주의사항:

상기 권고 조치를 실행하지 않으면 해당 취약점이 지속될 수 있습니다. 이 공지사항의 권고 조치를 따르지 않아 발생하는 결과의 책임은 TP-Link가 아닌 사용자에게 귀속됩니다.

 

이 게시판을 평가해 주세요