TP-Link、Omadaゲートウェイの重大なコマンドインジェクション脆弱性を警告

はじめに

TP-Linkは、Omadaゲートウェイデバイスに存在する2つのコマンドインジェクション脆弱性について警告を発しました。これらの脆弱性は、悪用されると任意のOSコマンド実行につながる可能性があります。Omadaゲートウェイは、中小企業向けのフルスタックソリューション(ルーター、ファイアウォール、VPNゲートウェイ)として人気が高まっています。

脆弱性の詳細

今回警告された2つのセキュリティ問題は、結果として同じ任意OSコマンド実行を引き起こしますが、その悪用経路が異なります。

  • CVE-2025-6542: 深刻度9.3(Critical)。リモートの認証されていない攻撃者によって悪用される可能性があります。
  • CVE-2025-6541: 深刻度8.6。攻撃者がウェブ管理インターフェースにログインできる場合にのみ悪用可能です。

TP-Linkの勧告によると、「ウェブ管理インターフェースにログインできるユーザー、またはリモートの認証されていない攻撃者によって、Omadaゲートウェイ上で任意のOSコマンドが実行される可能性があります。」と述べられています。これらの脆弱性がもたらすリスクは重大であり、完全なシステム侵害、データ窃盗、ラテラルムーブメント、および永続的なアクセスにつながる可能性があります。

影響を受ける製品と修正バージョン

CVE-2025-6541およびCVE-2025-6542は、以下の13のOmadaゲートウェイモデルに影響を与えます。TP-Linkは、これらの問題に対処するファームウェアアップデートをリリースしました。

  • ER8411: < 1.3.3 Build 20251013 Rel.44647 → >= 1.3.3 Build 20251013 Rel.44647
  • ER7412-M2: < 1.1.0 Build 20251015 Rel.63594 → >= 1.1.0 Build 20251015 Rel.63594
  • ER707-M2: < 1.3.1 Build 20251009 Rel.67687 → >= 1.3.1 Build 20251009 Rel.67687
  • ER7206: < 2.2.2 Build 20250724 Rel.11109 → >= 2.2.2 Build 20250724 Rel.11109
  • ER605: < 2.3.1 Build 20251015 Rel.78291 → >= 2.3.1 Build 20251015 Rel.78291
  • ER706W: < 1.2.1 Build 20250821 Rel.80909 → >= 1.2.1 Build 20250821 Rel.80909
  • ER706W-4G: < 1.2.1 Build 20250821 Rel.82492 → >= 1.2.1 Build 20250821 Rel.82492
  • ER7212PC: < 2.1.3 Build 20251016 Rel.82571 → >= 2.1.3 Build 20251016 Rel.82571
  • G36: < 1.1.4 Build 20251015 Rel.84206 → >= 1.1.4 Build 20251015 Rel.84206
  • G611: < 1.2.2 Build 20251017 Rel.45512 → >= 1.2.2 Build 20251017 Rel.45512
  • FR365: < 1.1.10 Build 20250626 Rel.81746 → >= 1.1.10 Build 20250626 Rel.81746
  • FR205: < 1.0.3 Build 20251016 Rel.61376 → >= 1.0.3 Build 20251016 Rel.61376
  • FR307-M2: < 1.2.5 Build 20251015 Rel.76743 → >= 1.2.5 Build 20251015 Rel.76743

その他の深刻な脆弱性

TP-Linkは別のセキュリティ情報で、特定の条件下で認証されたコマンドインジェクションとrootアクセスを可能にする2つの深刻な脆弱性についても警告しています。

  • CVE-2025-8750: 深刻度9.3。管理者パスワードを持つ攻撃者がOmadaウェブポータルにアクセスすることで悪用可能なコマンドインジェクションの脆弱性です。
  • CVE-2025-7851: 深刻度8.7。攻撃者がOmadaの権限に制限された状態で、基盤となるOS上でroot権限を持つシェルアクセスを取得できる可能性があります。

これらのCVE-2025-8750およびCVE-2025-7851は、上記の表に記載されているすべてのOmadaゲートウェイモデルに影響を与えます。最新のファームウェアリリースは、これら4つの脆弱性すべてに対処しています。

推奨事項

TP-Linkは、影響を受けるデバイスのユーザーに対し、修正ファームウェアを適用し、アップグレード後にすべての設定が意図した通りであることを確認することを強く推奨しています。


元記事: https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/