Omada 路由器作業系統指令漏洞聲明

安全性漏洞
10-22-2025

漏洞說明:

可登入網頁管理介面的使用者,或遠端未經驗證的攻擊者,可能在 Omada 路由器上執行任意作業系統指令。

影響:

攻擊者可能在設備的底層作業系統上執行任意指令。

CVE-2025-6541:

CVSS v4.0 Score: 8.6 / High

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-6542:

CVSS v4.0 Score: 9.3 / Critical

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

受影響的產品/版本與修補方式:

受影響的產品型號

影響版本

修復版本

ER8411

< 1.3.3 Build 20251013 Rel.44647

>= 1.3.3 Build 20251013 Rel.44647

ER7412-M2

< 1.1.0 Build 20251015 Rel.63594

>= 1.1.0 Build 20251015 Rel.63594

ER707-M2

< 1.3.1 Build 20251009 Rel.67687

>= 1.3.1 Build 20251009 Rel.67687

ER7206

< 2.2.2 Build 20250724 Rel.11109

>= 2.2.2 Build 20250724 Rel.11109

ER605

< 2.3.1 Build 20251015 Rel.78291

>= 2.3.1 Build 20251015 Rel.78291

ER706W

< 1.2.1 Build 20250821 Rel.80909

>= 1.2.1 Build 20250821 Rel.80909

ER706W-4G

< 1.2.1 Build 20250821 Rel.82492

>= 1.2.1 Build 20250821 Rel.82492

ER7212PC

< 2.1.3 Build 20251016 Rel.82571

>= 2.1.3 Build 20251016 Rel.82571

G36

< 1.1.4 Build 20251015 Rel.84206

>= 1.1.4 Build 20251015 Rel.84206

G611

< 1.2.2 Build 20251017 Rel.45512

>= 1.2.2 Build 20251017 Rel.45512

FR365

< 1.1.10 Build 20250626 Rel.81746

>= 1.1.10 Build 20250626 Rel.81746

FR205

< 1.0.3 Build 20251016 Rel.61376

>= 1.0.3 Build 20251016 Rel.61376

FR307-M2

< 1.2.5 Build 20251015 Rel.76743

>= 1.2.5 Build 20251015 Rel.76743

 

建議:

強烈建議使用受影響裝置的用戶進行以下措施:

  1. 下載並更新至最新的韌體版本以修復漏洞。
  2. 在韌體升級後,請檢查設備的設定,確保所有設定皆正確、安全,並符合原先的使用偏好。

 

免責聲明:

如果您未採取上述建議的行動,該漏洞風險將持續存在。TP-Link 對因未遵循本聲明中建議行動而可能發生的後果,不承擔任何責任。

請評價此公告