Source: https://thehackernews.com/2025/10/tp-link-patches-four-omada-gateway.html
🛡 概要
TP-LinkはOmadaゲートウェイデバイスに影響を与える4つのセキュリティ脆弱性に対する修正プログラムをリリースしました。特に、リモートコード実行が可能な2つの重大な脆弱性が含まれています。これらの脆弱性は、攻撃者がデバイスのオペレーティングシステムに対して任意のコマンドを実行できる可能性を秘めています。ユーザーは迅速に最新のファームウェアにアップデートすることが推奨されています。
🔍 技術詳細
修正された脆弱性は以下の通りです。
CVE-2025-6541 (CVSSスコア: 8.6) – ウェブ管理インターフェースにログインできる攻撃者が任意のコマンドを実行できるOSコマンドインジェクションの脆弱性です。
CVE-2025-6542 (CVSSスコア: 9.3) – 認証されていないリモート攻撃者が任意のコマンドを実行できるOSコマンドインジェクションの脆弱性です。
CVE-2025-7850 (CVSSスコア: 9.3) – ウェブポータルの管理者パスワードを持つ攻撃者が任意のコマンドを実行できるOSコマンドインジェクションの脆弱性です。
CVE-2025-7851 (CVSSスコア: 8.7) – 限定された条件下で攻撃者が基盤となるオペレーティングシステムのルートシェルを取得できる特権管理の脆弱性です。これらの脆弱性は、特定のモデルとバージョンのデバイスに影響を与えます。
⚠ 影響
これらの脆弱性が悪用されると、攻撃者はデバイスのオペレーティングシステムに対して任意のコマンドを実行することが可能になります。これは、データの漏洩やデバイスの完全な制御を引き起こす可能性があります。TP-Linkは、これらの脆弱性が実際に悪用されたという報告はないとしていますが、ユーザーはすぐに対応することが重要です。ファームウェアのアップデートを怠ると、デバイスが攻撃者の標的になる危険性が高まります。
🛠 対策
ユーザーは、TP-Linkの公式ウェブサイトから最新のファームウェアをダウンロードして、デバイスをアップデートすることを強く推奨します。アップデート後は、デバイスの設定が正確で安全であることを確認するために、設定を再確認することが重要です。また、TP-Linkは推奨された手順に従わなかった場合の責任を負わないことを明言しています。デバイスを安全に保つために、定期的なファームウェアの確認とアップデートを行うことを心がけましょう。


