Рекомендации по безопасности: многочисленные уязвимости в контроллерах Omada (CVE-2025-9520, CVE-2025-9521, CVE-2025-9522)

Security Vulnerability
01-28-2026

Описание уязвимости:

Ниже описаны несколько уязвимостей в контроллерах Omada.

  • CVE-2025-9520: Существует уязвимость небезопасного прямого обращения к объектам (IDOR), которая позволяет злоумышленнику с правами администратора манипулировать запросами и потенциально захватить учетную запись Владельца (Owner).
  • CVE-2025-9521: Уязвимость обхода подтверждения пароля, позволяющая злоумышленнику с действительным токеном сессии обойти вторичную проверку.
  • CVE-2025-9522: Слепая подделка межсайтовых запросов (SSRF) через функциональность веб-хуков, позволяющая отправлять сформированные запросы к внутренним службам.

Воздействие:

CVE-2025-9520:

Полный захват учетной записи Владельца (Owner), предоставляющий полный административный контроль над контроллером Omada и подключенными службами.

Оценка CVSS v4.0: 8.3 / Высокая

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:N/VI:H/VA:N/SC:L/SI:H/SA:L

CVE-2025-9521:

Злоумышленник с действительным токеном сессии может обойти вторичную проверку и изменить пароль пользователя без надлежащего подтверждения, что приводит к ослаблению безопасности учетной записи.

Оценка CVSS v4.0: 2.1 / Низкая

CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVE-2025-9522:

Может позволить перечисление информации.

Оценка CVSS v4.0: 5.1 / Средняя

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Исправленная версия

Контроллеры Omada

CVE-2025-9520
CVE-2025-9521
CVE-2025-9522

< 6.0

>= 6.0

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии программного обеспечения, чтобы устранить уязвимости.

EN: Firmware Download | Omada Network Support

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Please Rate this Bulletin