Описание уязвимости:
Ниже описаны несколько уязвимостей в контроллерах Omada.
- CVE-2025-9520: Существует уязвимость небезопасного прямого обращения к объектам (IDOR), которая позволяет злоумышленнику с правами администратора манипулировать запросами и потенциально захватить учетную запись Владельца (Owner).
- CVE-2025-9521: Уязвимость обхода подтверждения пароля, позволяющая злоумышленнику с действительным токеном сессии обойти вторичную проверку.
- CVE-2025-9522: Слепая подделка межсайтовых запросов (SSRF) через функциональность веб-хуков, позволяющая отправлять сформированные запросы к внутренним службам.
Воздействие:
CVE-2025-9520:
Полный захват учетной записи Владельца (Owner), предоставляющий полный административный контроль над контроллером Omada и подключенными службами.
Оценка CVSS v4.0: 8.3 / Высокая
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:L/SI:H/SA:L
CVE-2025-9521:
Злоумышленник с действительным токеном сессии может обойти вторичную проверку и изменить пароль пользователя без надлежащего подтверждения, что приводит к ослаблению безопасности учетной записи.
Оценка CVSS v4.0: 2.1 / Низкая
CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
CVE-2025-9522:
Может позволить перечисление информации.
Оценка CVSS v4.0: 5.1 / Средняя
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Связанные уязвимости |
Затронутая версия |
Исправленная версия |
|
Контроллеры Omada |
CVE-2025-9520 |
< 6.0 |
>= 6.0 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии программного обеспечения, чтобы устранить уязвимости.
EN: Firmware Download | Omada Network Support
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.