HackerNews 编译,转载请注明出处:
TP-Link 就其 Omada 网关设备中的两个命令注入漏洞发布警告,这些漏洞可能被攻击者利用以执行任意操作系统命令。
Omada 网关作为集成路由器、防火墙、VPN 网关功能的全栈解决方案推向市场,主要面向中小型企业,其普及率正持续上升。
尽管这两个安全问题被触发后会导致相同结果,但其中仅有一个漏洞(编号 CVE-2025-6542)的风险等级为 “高危”,CVSS 评分为 9.3,远程攻击者无需身份验证即可利用该漏洞。
另一个漏洞编号为 CVE-2025-6541,风险评分较低,为 8.6。但该漏洞仅在攻击者能够登录 Web 管理界面的情况下才可被利用。
TP-Link在安全公告中表示:“无论是已登录 Web 管理界面的用户,还是远程未认证攻击者,都可能在 Omada 网关上执行任意操作系统命令。”
该公司进一步补充:“攻击者可能在设备的底层操作系统上执行任意命令。”
这两个漏洞所带来的风险极为严重,可能导致设备被完全攻陷、数据被盗、攻击者横向渗透至其他设备,以及实现持久化控制。
TP-Link已发布修复这两个问题的固件更新,并强烈建议使用受影响设备的用户安装这些修复程序,且在升级后检查配置,确保所有设置均保持符合预期的状态。
在另一份公告中,TP-Link还就另外两个严重漏洞发出警告,这些漏洞在特定条件下可能允许攻击者通过身份验证后执行命令注入,或获取 root 权限。
第一个漏洞编号为 CVE-2025-8750(CVSS 评分:9.3),属于命令注入漏洞,持有管理员密码、能够登录 Omada Web 门户的攻击者可利用该漏洞。
第二个漏洞编号为 CVE-2025-7851(CVSS 评分:8.7),攻击者可利用该漏洞在底层操作系统上获取具有 root 权限的 Shell 访问,但权限范围受 Omada 自身权限限制。
CVE-2025-8750 与 CVE-2025-7851 影响上文表格中列出的所有 Omada 网关型号。值得注意的是,最新发布的固件已修复上述全部四个漏洞。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文