TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令(CVE-2025-6542)

💡 原文中文,约1900字,阅读约需5分钟。
📝

内容提要

TP-Link 发布新固件,修复 Omada 网关系列中的四个高危漏洞,攻击者可执行任意操作系统命令。受影响型号包括 ER605、ER7206、ER8411 等。TP-Link 建议用户立即更新固件并检查设备配置,以降低安全风险。

🎯

关键要点

  • TP-Link 发布新固件,修复 Omada 网关系列中的四个高危漏洞。
  • 受影响型号包括 ER605、ER7206、ER8411 等。
  • 漏洞编号为 CVE-2025-6541、CVE-2025-6542、CVE-2025-7850 和 CVE-2025-7851。
  • 攻击者可在受影响设备上执行任意操作系统命令,某些情况下无需认证。
  • CVE-2025-6542 允许未经认证的远程攻击者执行任意命令,CVSS 评分为 9.3。
  • CVE-2025-6542 允许认证用户通过 Web 管理界面执行任意命令,CVSS 评分为 8.6。
  • 未及时修补漏洞可能导致网络管理员面临系统完全被控的风险。
  • TP-Link 强调攻击者可在设备底层操作系统上执行任意命令。
  • 其他相关漏洞包括 CVE-2025-7850 和 CVE-2025-7851,可能导致获得 root 级控制权。
  • TP-Link 建议用户立即更新固件并检查设备配置。
  • 更新后,管理员应更改管理密码并限制管理界面访问。

延伸问答

TP-Link Omada网关的高危漏洞有哪些?

高危漏洞包括CVE-2025-6541、CVE-2025-6542、CVE-2025-7850和CVE-2025-7851。

CVE-2025-6542漏洞的风险是什么?

CVE-2025-6542允许未经认证的远程攻击者执行任意操作系统命令,CVSS评分为9.3,风险极高。

受影响的TP-Link Omada网关型号有哪些?

受影响的型号包括ER605、ER7206、ER8411等。

TP-Link建议用户如何应对这些漏洞?

TP-Link建议用户立即更新固件并检查设备配置,更新后更改管理密码并限制管理界面访问。

CVE-2025-7850和CVE-2025-7851的影响是什么?

这两个漏洞可能导致认证用户获得root级控制权,完全绕过设备防护机制。

如何更新TP-Link Omada网关的固件?

用户需下载最新固件版本并按照TP-Link的说明进行更新。

➡️

继续阅读