TP-Link łata cztery luki w bramkach Omada — dwie umożliwiają zdalne wykonanie kodu

securitybeztabu.pl 18 godzin temu

Wprowadzenie do problemu / definicja luki

TP-Link opublikował aktualizacje bezpieczeństwa dla bramek Omada (serie ER/G/FR), usuwające cztery podatności, w tym dwie krytyczne luki typu OS Command Injection prowadzące do zdalnego wykonania poleceń (RCE). Producent wskazuje konkretne wersje naprawcze dla 13 modeli, m.in. ER605, ER7206, ER707-M2, ER7412-M2 czy ER8411. Brak informacji o aktywnej eksploatacji, ale zalecane jest pilne patchowanie.

W skrócie

  • 4 CVE: CVE-2025-6541, CVE-2025-6542, CVE-2025-7850, CVE-2025-7851. Dwie z nich umożliwiają RCE (jedna bez uwierzytelnienia).
  • Dotyczy 13 modeli Omada; dostępne są konkretne wersje firmware usuwające problem.
  • CVE-2025-6542 (CVSS 9.3): pre-auth RCE przez interfejs WWW. CVE-2025-6541 (CVSS 8.6): RCE po zalogowaniu.
  • CVE-2025-7850 (CVSS 9.3): RCE po autoryzacji admina; CVE-2025-7851 (CVSS 8.7): podniesienie uprawnień do roota w warunkach ograniczonych.

Kontekst / historia / powiązania

Urządzenia Omada to bramki dla MŚP łączące funkcje routera, zapory i bramy VPN, często zarządzane scentralizowanie przez Omada Controller. W ostatnich miesiącach bramki i routery SOHO różnych producentów są atrakcyjnym celem botnetów i operatorów kampanii z perspektywą lateral movement do sieci firmowych — tym bardziej ważne są aktualizacje „day-0” i ograniczanie ekspozycji paneli administracyjnych. Doniesienia branżowe z 21–22 października 2025 r. wskazują, iż TP-Link opublikował dwa osobne biuletyny obejmujące wszystkie cztery luki.

Analiza techniczna / szczegóły luki

Zakres i modele
TP-Link podaje listę modeli i minimalne wersje naprawcze, m.in.:

  • ER8411 ≥ 1.3.3 Build 20251013, ER7412-M2 ≥ 1.1.0 Build 20251015, ER707-M2 ≥ 1.3.1 Build 20251009, ER7206 ≥ 2.2.2 Build 20250724, ER605 ≥ 2.3.1 Build 20251015, ER706W / ER706W-4G ≥ 1.2.1 Build 20250821, ER7212PC ≥ 2.1.3 Build 20251016, G36 ≥ 1.1.4 Build 20251015, G611 ≥ 1.2.2 Build 20251017, FR365 ≥ 1.1.10 Build 20250626, FR205 ≥ 1.0.3 Build 20251016, FR307-M2 ≥ 1.2.5 Build 20251015. Pełna tabela w biuletynach producenta.

CVE i wektory ataku (CVSS v4.0)

  • CVE-2025-65429.3/Critical: pre-auth RCE przez interfejs WWW (atak z sieci, brak uprawnień).
  • CVE-2025-65418.6/High: post-auth RCE — wymaga logowania do panelu.
  • CVE-2025-78509.3/Critical: post-auth RCE możliwe po uwierzytelnieniu admina (wejście przez portal WWW).
  • CVE-2025-78518.7/High: podniesienie uprawnień do roota przy spełnieniu „ograniczonych warunków” (restrykcyjne, ale realne scenariusze).

Źródło i status poprawek
TP-Link opublikował dwa biuletyny bezpieczeństwa (21 października 2025 r.) z obrazami firmware, rekomendując po aktualizacji weryfikację konfiguracji (oraz zmianę hasła — w drugim biuletynie). Doniesienia prasowe (22 października) podkreślają brak informacji o exploitach „in the wild”.

Praktyczne konsekwencje / ryzyko

  • Pełne przejęcie urządzenia (RCE) → modyfikacja routingu/firewalla/VPN, sniffing, pivot do segmentów LAN/WAN.
  • Utrzymanie trwałości (root shell, CVE-2025-7851) → backdoory, proxy w kampaniach DDoS/credential stuffing.
  • Ryzyko łańcuchowe: kompromitacja kontrolera Omada/SSO, dostęp do zasobów chmurowych przez site-to-site VPN.
  • Ekspozycja panelu WWW (przez WAN/niezaufane VLAN-y) znacząco obniża próg ataku — CVE-2025-6542 jest pre-auth.

Rekomendacje operacyjne / co zrobić teraz

  1. Natychmiastowa aktualizacja firmware do wersji wskazanych w tabelach dla konkretnego modelu (linki do biuletynów poniżej). Po update:
    • w biuletynie 6541/6542 producent zaleca sprawdzenie konfiguracji,
    • w biuletynie 7850/7851 dodatkowo zmianę haseł admina.
  2. Ogranicz ekspozycję panelu WWW:
    • wyłącz dostęp z WAN / wystaw tylko przez VPN lub admin-VLAN;
    • włącz IP allow-list / ACL dla zarządzania;
    • jeśli musisz publikować, użyj reverse proxy z SSO/MFA i rate-limiting. (Dobra praktyka branżowa; brak sprzeczności z zaleceniami producenta).
  3. Wymuś MFA dla kont administratorów Omada Controller; audytuj tokeny i sesje.
  4. Higiena konfiguracji po aktualizacji: eksport/backup, porównanie reguł firewall/NAT/VPN, sprawdzenie usług (np. Remote Management, UPnP, nieużywane VPN).
  5. Monitoring i detekcja:
    • przegląd logów WWW/SSH i procesów (nietypowe polecenia, reverse shell, crontab);
    • IDS/IPS pod kątem wzorców command injection w żądaniach HTTP do bramki;
    • EDR/NDR w krytycznych segmentach sieci.
  6. Segmentacja i zasada najmniejszych uprawnień na styku VLAN z bramką; ogranicz L3 z segmentów gościnnych/OT do interfejsu zarządzania.

Różnice / porównania z innymi przypadkami (jeśli dotyczy)

W odróżnieniu od wcześniejszych incydentów w starszych routerach SOHO (często EoL), tutaj mamy aktywnie wspierane modele biznesowe z dostępnymi patchami w dniu publikacji biuletynów. Najgroźniejsza luka (CVE-2025-6542) jest pre-auth, co przypomina liczne kampanie botnetowe atakujące panele WWW bramek — jednak TP-Link jednoznacznie publikuje wersje naprawcze dla całej linii Omada i nie potwierdza exploitów w naturze na moment wydania.

Podsumowanie / najważniejsze wnioski

  • Cztery luki w Omada (w tym dwie krytyczne RCE) wymagają pilnego patchowania.
  • Zamknij panel WWW z WAN i ogranicz dostęp administracyjny.
  • Po aktualizacji zweryfikuj konfigurację i zmień hasła (zgodnie z biuletynami).
  • Monitoruj środowisko pod kątem wskaźników nadużyć i testuj ekspozycję urządzeń brzegowych.

Źródła / bibliografia

  1. TP-Link (Omada Support) — CVE-2025-6541/6542: opis, CVSS, modele i wersje naprawcze. (support.omadanetworks.com)
  2. TP-Link (Omada Support) — CVE-2025-7850/7851: opis, CVSS, modele i wersje naprawcze. (support.omadanetworks.com)
  3. The Hacker News — podsumowanie czterech CVE i listy wersji. (22.10.2025). (The Hacker News)
  4. BleepingComputer — omówienie dwóch głównych RCE i odnośniki do biuletynów. (21.10.2025). (BleepingComputer)

Newsletter – zero spamu

Dołącz by otrzymać aktualizacje bloga, akademii oraz ukryte materiały, zniżki i dodatkową wartość.

Administratorem danych jest Security Bez Tabu Wojciech Ciemski . Dane osobowe są przetwarzane w celu marketingu bezpośredniego (wysyłka newslettera – podstawa art. 6 ust. 1 lit. a) rodo). Mają Państwo prawo dostępu do danych i uzyskania kopii danych, usunięcia i modyfikacji danych osobowych, złożenia sprzeciwu, przeniesienia danych lub ograniczenia przetwarzania, wycofania zgody oraz do złożenia skargi do UODO. Więcej informacje na temat ochrony danych osobowych znajdą Państwo w naszej Polityce Prywatności.

Zapisz Loading…

Dziękujemy!

Witamy w sołeczności SBT!

Idź do oryginalnego materiału