Oświadczenie dotyczące podatności na wstrzykiwanie kodu systemu operacyjnego na bramach sieciowych Omada (CVE-2025-6541 oraz CVE-2025-6542)
Opis podatności:
Dowolny kod systemu operacyjnego może zostać wykonany na bramach sieciowych Omada przez użytkownika, który może zalogować się do interfejsu zarządzania web lub przez zdalnego, nieuwierzytelnionego atakującego.
Wpływ:
Atakujący może wykonać dowolne polecenia w systemie operacyjnym urządzenia.
CVE-2025-6541:
CVSS v4.0 Wynik: 8.6 / Wysoki
CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-6542:
CVSS v4.0 Wynik: 9.3 / Krytyczny
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Lista produktów i oprogramowań związanych z opisaną podatnością zabezpieczeń:
|
Model produktu |
Wersja oprogramowania której dotyczy podatność |
Wersja oprogramowania zawierająca poprawki |
|
ER8411 |
< 1.3.3 Build 20251013 Rel.44647 |
>= 1.3.3 Build 20251013 Rel.44647 |
|
ER7412-M2 |
< 1.1.0 Build 20251015 Rel.63594 |
>= 1.1.0 Build 20251015 Rel.63594 |
|
ER707-M2 |
< 1.3.1 Build 20251009 Rel.67687 |
>= 1.3.1 Build 20251009 Rel.67687 |
|
ER7206 |
< 2.2.2 Build 20250724 Rel.11109 |
>= 2.2.2 Build 20250724 Rel.11109 |
|
ER605 |
< 2.3.1 Build 20251015 Rel.78291 |
>= 2.3.1 Build 20251015 Rel.78291 |
|
ER706W |
< 1.2.1 Build 20250821 Rel.80909 |
>= 1.2.1 Build 20250821 Rel.80909 |
|
ER706W-4G |
< 1.2.1 Build 20250821 Rel.82492 |
>= 1.2.1 Build 20250821 Rel.82492 |
|
ER7212PC |
< 2.1.3 Build 20251016 Rel.82571 |
>= 2.1.3 Build 20251016 Rel.82571 |
|
G36 |
< 1.1.4 Build 20251015 Rel.84206 |
>= 1.1.4 Build 20251015 Rel.84206 |
|
G611 |
< 1.2.2 Build 20251017 Rel.45512 |
>= 1.2.2 Build 20251017 Rel.45512 |
|
FR365 |
< 1.1.10 Build 20250626 Rel.81746 |
>= 1.1.10 Build 20250626 Rel.81746 |
|
FR205 |
< 1.0.3 Build 20251016 Rel.61376 |
>= 1.0.3 Build 20251016 Rel.61376 |
|
FR307-M2 |
< 1.2.5 Build 20251015 Rel.76743 |
>= 1.2.5 Build 20251015 Rel.76743 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Pobrać i zaktualizować oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
- Sprawdź konfigurację urządzenia po aktualizacji oprogramowania, aby upewnić się, że wszystkie ustawienia pozostały dokładne, bezpieczne i zgodne z ich zamierzonymi właściwościami.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.