隨著中小型企業(SMB)對於整合式網路解決方案的需求不斷增長,TP-Link 的 Omada 閘道設備因其提供路由器、防火牆和 VPN 閘道等全端功能而日益普及。然而,近期 TP-Link 發布的安全公告揭露,這些廣泛使用的設備中存在嚴重的安全漏洞,可能使企業網路面臨極高的風險。
TP-Link 警告 Omada 閘道設備中存在兩個指令注入漏洞,可能被利用來執行任意作業系統指令,Omada 閘道是作為中小型企業的全端解決方案(路由器、防火牆、VPN 閘道)來銷售,並且越來越受歡迎。儘管這兩個安全問題觸發後會導致相同的結果,但只有其中一個漏洞(編號為CVE-2025-6542,嚴重等級為 9.3)可以在未經身份驗證的情況下被遠端攻擊者利用。第二個漏洞編號為 CVE-2025-6541,嚴重程度評分較低,為 8.6。然而,只有攻擊者能夠登入 Web 管理介面時,才能利用該漏洞。
這兩個漏洞帶來的風險很大,因為它可能導致全面入侵、資料竊取、橫向移動和持久化。CVE-2025-6541 和 CVE-2025-6542 影響以下列出的韌體版本中的 13 個 Omada 閘道型號。

指令注入(Command Injection)漏洞是一種特別危險的缺陷,它允許攻擊者將惡意作業系統指令作為數據的一部分傳遞給應用程式,應用程式隨後執行這些指令,從而達到在底層作業系統上執行任意程式碼的目的。對於 CVE-2025-6542 而言,其 CVSS 評分高達 9.3,被列為「關鍵」(Critical)等級,因為它無需任何身份驗證即可從遠端觸發,這意味著任何連接到網路的惡意行為者都可能利用此漏洞,在 Omada 閘道設備上執行作業系統指令,進而完全控制設備。即使是需要身份驗證的 CVE-2025-6541,其 CVSS 評分也有 8.6,屬於「高嚴重性」(High Severity)等級,一旦攻擊者透過弱密碼、社交工程或竊取憑證登入管理介面,便能執行相同的指令注入攻擊。
這兩個漏洞的潛在風險極高,因為閘道設備通常位於企業網路的邊界,是所有進出流量的控制點。一旦閘道設備被入侵,駭客便可獲得對整個企業網路的全面控制權,進而執行資料竊取、在網路內部進行橫向移動,並植入持久化機制以維持長期存取。
該供應商已發布解決這兩個問題的韌體更新,並強烈建議受影響設備的用戶應用修復程序並在升級後檢查配置,以確保所有設定保持預期。
在另一份公告中,TP-Link 警告了另外兩個嚴重缺陷,這些缺陷可能在特定條件下允許經過身份驗證的命令注入和 root 存取。第一個是 CVE-2025-8750(CVSS:9.3),這是一個命令注入漏洞,持有管理員密碼的攻擊者可以利用該漏洞存取 Omada 入口網站。
另一個是 CVE-2025-7851(CVSS:8.7),它可能使攻擊者能夠獲得底層作業系統的 root 權限的 shell 存取權限,但僅限於 Omada 的權限。CVE-2025-7850 和 CVE-2025-7851 影響上表所列的所有 Omada 閘道機型。
值得注意的是,CVE-2025-8750 也被評為關鍵等級的 9.3 分,它同樣是一個指令注入漏洞,但需要攻擊者擁有管理員密碼。一旦駭客成功登入,他們便可利用此漏洞,在 Omada 網路入口網站(Web Portal)上執行惡意指令,危害網路管理系統。而高嚴重性的 CVE-2025-7851 則是一個不當權限管理(Improper Privilege Management)漏洞,它可能允許攻擊者在有限條件下,取得底層作業系統的 Root 權限 shell 存取權。雖然漏洞利用存在限制,但獲得 Root 權限仍代表著設備的最高控制權,風險不容小覷。
面對這一連串的嚴重安全缺陷,TP-Link 的建議極為明確且必要。除了立即安裝最新的韌體更新外,用戶還應採取額外的安全措施,例如更換所有預設或弱勢的管理密碼,並嚴格限制對設備管理介面的網路存取,理想情況下應只允許來自受信任的內部網路存取,以最大程度地減少未經授權的遠端攻擊風險。這次事件再次提醒所有使用網路基礎設施的企業,持續的漏洞監測與修補是保障營運安全的關鍵所在。
資料來源:https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/
TP-Link 針對其 Omada 閘道設備發出嚴厲警告,確認存在兩個指令注入漏洞(CVE-2025-6542、CVE-2025-6541),其中一個可被遠端未經身份驗證的攻擊者利用,進行遠端程式碼執行,導致系統完全失控。