A TP-Link nemrégiben figyelmeztetést adott ki két súlyos parancsbefecskendezési (command injection) sérülékenységről, amelyek az Omada gateway eszközöket érintik. Ezek a hibák lehetővé teszik, hogy támadók tetszőleges operációs rendszer parancsokat hajtsanak végre a készülékeken, ami komoly biztonsági kockázatot jelent kis- és középvállalkozások számára, akik ezeket az eszközöket használják hálózati infrastruktúrájukban.
Az Omada gateway eszközök és népszerűségük
Az Omada gateway-eket úgy tervezték, hogy teljes körű hálózati megoldást nyújtsanak, beleértve a router, tűzfal és VPN gateway funkciókat. Kifejezetten kis- és középvállalkozások számára kínálják őket, és népszerűségük folyamatosan növekszik a megbízhatóságuk és funkcionalitásuk miatt.
A két kritikus sérülékenység részletei
A TP-Link által azonosított két biztonsági hiba ugyanazt az eredményt okozza: tetszőleges operációs rendszer parancsok végrehajtását az érintett eszközökön. Azonban a kihasználás módja és a súlyosságuk eltér:
- CVE-2025-6542: Kritikus besorolású (CVSS pontszám: 9.3), távoli, hitelesítés nélküli támadó is képes kihasználni ezt a hibát.
- CVE-2025-6541: Kevésbé súlyos (CVSS pontszám: 8.6), de csak akkor használható ki, ha a támadó be tud jelentkezni az eszköz webes kezelőfelületére.
A TP-Link hivatalos közleménye szerint „bármely felhasználó, aki be tud lépni a webes kezelőfelületre, vagy akár egy távoli, hitelesítés nélküli támadó is végrehajthat tetszőleges operációs rendszer parancsokat az Omada gateway-eken”. Ez azt jelenti, hogy a támadók képesek lehetnek teljes körű hozzáférést szerezni az eszközök alaprendszeréhez, ami adatlopáshoz, laterális mozgáshoz és tartós jelenléthez vezethet a hálózatban.
Érintett modellek és firmware verziók
A két sérülékenység összesen 13 Omada gateway modellt érint az alábbi firmware verziók alatt:
| Modell | Érintett verzió | Javított verzió |
|---|---|---|
| ER8411 | < 1.3.3 Build 20251013 Rel.44647 | ≥ 1.3.3 Build 20251013 Rel.44647 |
| ER7412-M2 | < 1.1.0 Build 20251015 Rel.63594 | ≥ 1.1.0 Build 20251015 Rel.63594 |
| ER707-M2 | < 1.3.1 Build 20251009 Rel.67687 | ≥ 1.3.1 Build 20251009 Rel.67687 |
| ER7206 | < 2.2.2 Build 20250724 Rel.11109 | ≥ 2.2.2 Build 20250724 Rel.11109 |
| ER605 | < 2.3.1 Build 20251015 Rel.78291 | ≥ 2.3.1 Build 20251015 Rel.78291 |
| ER706W | < 1.2.1 Build 20250821 Rel.80909 | ≥ 1.2.1 Build 20250821 Rel.80909 |
| ER706W-4G | < 1.2.1 Build 20250821 Rel.82492 | ≥ 1.2.1 Build 20250821 Rel.82492 |
| ER7212PC | < 2.1.3 Build 20251016 Rel.82571 | ≥ 2.1.3 Build 20251016 Rel.82571 |
| G36 | < 1.1.4 Build 20251015 Rel.84206 | ≥ 1.1.4 Build 20251015 Rel.84206 |
| G611 | < 1.2.2 Build 20251017 Rel.45512 | ≥ 1.2.2 Build 20251017 Rel.45512 |
| FR365 | < 1.1.10 Build 20250626 Rel.81746 | ≥ 1.1.10 Build 20250626 Rel.81746 |
| FR205 | < 1.0.3 Build 20251016 Rel.61376 | ≥ 1.0.3 Build 20251016 Rel.61376 |
| FR307-M2 | < 1.2.5 Build 20251015 Rel.76743 | ≥ 1.2.5 Build 20251015 Rel.76743 |
A gyártó által kiadott javítások és ajánlások
A TP-Link már elérhetővé tette a firmware-frissítéseket, amelyek megszüntetik mindkét sérülékenységet az érintett modelleken.
A vállalat erősen ajánlja minden felhasználónak, hogy mielőbb telepítsék ezeket a frissítéseket, majd ellenőrizzék az eszköz konfigurációját annak érdekében, hogy minden beállítás megfeleljen az elvárásoknak és ne változzon meg a frissítés során.
További súlyos hibák az Omada gateway-ekben – újabb figyelmeztetések TP-Linktől
Egy különálló biztonsági közleményben a TP-Link további két súlyos sebezhetőséget is bejelentett:
- CVE-2025-8750 (CVSS:9,3): Egy parancsbefecskendezési hiba, amely kizárólag adminisztratív jelszóval rendelkező felhasználók számára engedélyezi a támadást az Omada webes portálon keresztül.
- CVE-2025-7851 (CVSS:8,7): Egy olyan hiba, amely lehetővé teszi egy támadó számára shell hozzáférés megszerzését root jogosultságokkal az alap operációs rendszeren belül – bár ez korlátozott az Omada jogosultságaira.
Ezek a hibák szintén érintik az előzőekben felsorolt összes Omada gateway modellt.
Megelőzés és jövőbeli lépések – miért fontos a frissítés?
A legfrissebb firmware verziók már tartalmazzák mind a négy ismert kritikus sérülékenység javítását, így azok telepítése elengedhetetlen minden érintett felhasználó számára.
A biztonsági rések kihasználása komoly következményekkel járhat:
- Teljes rendszerfeltörés – a támadó teljes irányítást szerezhet az eszköz felett.
- Adatlopás – érzékeny vállalati adatok kerülhetnek illetéktelen kezekbe.
- Lateral movement – további hálózati rendszerek kompromittálása.
- Tartós jelenlét – rejtett hozzáférés fenntartása hosszú távon.
Ezen kockázatok miatt elengedhetetlen a gyors reagálás és rendszeres biztonsági auditok végrehajtása.
Záró gondolatok és ajánlott források
A TP-Link által kiadott figyelmeztetések rávilágítanak arra, hogy még a professzionális hálózati megoldások esetében is létfontosságú a folyamatos frissítés és karbantartás.
További információkért és részletes elemzésekért érdemes megtekinteni a Picus Blue Report 2025 jelentést is, amely átfogó képet ad a megelőzésről, felismerésről és adatlopási trendekről.
Minden vállalatnak ajánlott mielőbb áttekinteni hálózati eszközeinek állapotát és biztosítani azok naprakészségét annak érdekében, hogy elkerüljék ezen kritikus sebezhetőségek kihasználását.
Források
Eredeti információk: TP-Link biztonsági közlemények