TP-Link Omada网关曝高危漏洞,无需认证即可远程执行命令(CVE-2025-6542)
💡
原文中文,约1900字,阅读约需5分钟。
📝
内容提要
TP-Link 发布新固件,修复 Omada 网关系列中的四个高危漏洞,攻击者可执行任意操作系统命令。受影响型号包括 ER605、ER7206、ER8411 等。TP-Link 建议用户立即更新固件并检查设备配置,以降低安全风险。
🎯
关键要点
- TP-Link 发布新固件,修复 Omada 网关系列中的四个高危漏洞。
- 受影响型号包括 ER605、ER7206、ER8411 等。
- 漏洞编号为 CVE-2025-6541、CVE-2025-6542、CVE-2025-7850 和 CVE-2025-7851。
- 攻击者可在受影响设备上执行任意操作系统命令,某些情况下无需认证。
- CVE-2025-6542 允许未经认证的远程攻击者执行任意命令,CVSS 评分为 9.3。
- CVE-2025-6542 允许认证用户通过 Web 管理界面执行任意命令,CVSS 评分为 8.6。
- 未及时修补漏洞可能导致网络管理员面临系统完全被控的风险。
- TP-Link 强调攻击者可在设备底层操作系统上执行任意命令。
- 其他相关漏洞包括 CVE-2025-7850 和 CVE-2025-7851,可能导致获得 root 级控制权。
- TP-Link 建议用户立即更新固件并检查设备配置。
- 更新后,管理员应更改管理密码并限制管理界面访问。
❓
延伸问答
TP-Link Omada网关的高危漏洞有哪些?
高危漏洞包括CVE-2025-6541、CVE-2025-6542、CVE-2025-7850和CVE-2025-7851。
CVE-2025-6542漏洞的风险是什么?
CVE-2025-6542允许未经认证的远程攻击者执行任意操作系统命令,CVSS评分为9.3,风险极高。
受影响的TP-Link Omada网关型号有哪些?
受影响的型号包括ER605、ER7206、ER8411等。
TP-Link建议用户如何应对这些漏洞?
TP-Link建议用户立即更新固件并检查设备配置,更新后更改管理密码并限制管理界面访问。
CVE-2025-7850和CVE-2025-7851的影响是什么?
这两个漏洞可能导致认证用户获得root级控制权,完全绕过设备防护机制。
如何更新TP-Link Omada网关的固件?
用户需下载最新固件版本并按照TP-Link的说明进行更新。
➡️