Oświadczenie dotyczące podatności na wstrzykiwanie kodu i dostępu root na bramach sieciowych Omada (CVE-2025-7850 oraz CVE-2025-7851)

Luki bezpieczeństwa
10-22-2025

Opis podatności:

CVE-2025-7850

  • Podatność wstrzyknięcia kodu może zostać użyta po uwierzytelnieniu administratora na stronie portalu web bramy sieciowej Omada.

CVE-2025-7851

  • Osoba atakująca może uzyskać dostęp do root shell na poziomie systemu operacyjnego z ograniczonymi warunkami na bramach sieciowych Omada.

Wpływ:

Atakujący może wykonać dowolne polecenia w systemie operacyjnym urządzenia.

CVE-2025-7850

CVSS v4.0 Wynik: 9.3 / Krytyczny

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H

CVE-2025-7851

CVSS v4.0 Wynik: 8.7 / Wysoki

CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H

Lista produktów i oprogramowań związanych z opisaną podatnością zabezpieczeń:

Model produktu

Wersja oprogramowania której dotyczy podatność

Wersja oprogramowania zawierająca poprawki

ER8411

< 1.3.3 Build 20251013 Rel.44647

>= 1.3.3 Build 20251013 Rel.44647

ER7412-M2

< 1.1.0 Build 20251015 Rel.63594

>= 1.1.0 Build 20251015 Rel.63594

ER707-M2

< 1.3.1 Build 20251009 Rel.67687

>= 1.3.1 Build 20251009 Rel.67687

ER7206

< 2.2.2 Build 20250724 Rel.11109

>= 2.2.2 Build 20250724 Rel.11109

ER605

< 2.3.1 Build 20251015 Rel.78291

>= 2.3.1 Build 20251015 Rel.78291

ER706W

< 1.2.1 Build 20250821 Rel.80909

>= 1.2.1 Build 20250821 Rel.80909

ER706W-4G

< 1.2.1 Build 20250821 Rel.82492

>= 1.2.1 Build 20250821 Rel.82492

ER7212PC

< 2.1.3 Build 20251016 Rel.82571

>= 2.1.3 Build 20251016 Rel.82571

G36

< 1.1.4 Build 20251015 Rel.84206

>= 1.1.4 Build 20251015 Rel.84206

G611

< 1.2.2 Build 20251017 Rel.45512

>= 1.2.2 Build 20251017 Rel.45512

FR365

< 1.1.10 Build 20250626 Rel.81746

>= 1.1.10 Build 20250626 Rel.81746

FR205

< 1.0.3 Build 20251016 Rel.61376

>= 1.0.3 Build 20251016 Rel.61376

FR307-M2

< 1.2.5 Build 20251015 Rel.76743

>= 1.2.5 Build 20251015 Rel.76743

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobrać i zaktualizować oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
  2. Zmienić hasło po wykonaniu aktualizacji oprogramowania, aby zminimalizować potencjalne ryzyko wycieku hasła.

 

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa nadal będzie występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Prosimy o ocenę tego dokumentu