PR

TP-Link Omadaゲートウェイのコマンドインジェクション脆弱性に関する警告

Security

Source: https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/

スポンサーリンク

🛡 概要

TP-Linkは、Omadaゲートウェイデバイスにおいて、リモートからの攻撃者による任意のOSコマンドの実行を可能にする2つのコマンドインジェクション脆弱性を警告しています。Omadaゲートウェイは、小規模から中規模のビジネス向けにルーター、ファイアウォール、VPNゲートウェイを統合したフルスタックソリューションとして販売されており、人気が高まっています。これらの脆弱性は、CVE-2025-6542(CVSS 9.3)およびCVE-2025-6541(CVSS 8.6)として特定されています。

🔍 技術詳細

CVE-2025-6542は、認証なしでリモート攻撃者によって悪用される可能性があるクリティカルな脆弱性です。攻撃者は、Omadaゲートウェイのウェブ管理インターフェースにアクセスできるユーザーによっても利用される可能性があります。CVE-2025-6541は、ウェブ管理インターフェースにログインできる攻撃者のみが悪用可能です。この2つの脆弱性は、Omadaゲートウェイの13モデルに影響を与え、影響を受けるファームウェアバージョンは特定されています。TP-Linkは、これらの脆弱性がデバイスのオペレーティングシステムに対して任意のコマンドを実行できるリスクをもたらすと警告しています。

⚠ 影響

これらの脆弱性は重大なリスクを伴い、完全な侵害、データの盗難、横の移動、持続性の確保につながる可能性があります。特に、CVE-2025-6542はリモートからの攻撃が可能であり、ユーザーが意図しない操作を行われる危険性があります。また、CVE-2025-6541も影響が大きく、攻撃者がウェブ管理インターフェースにログインしている場合、デバイスへのアクセスが容易になります。

🛠 対策

TP-Linkは、影響を受けるデバイスに対するファームウェアアップデートをリリースしており、ユーザーはこれを適用することを強く推奨しています。アップグレード後は、設定が意図した通りに維持されていることを確認するために、構成の確認も必要です。さらに、TP-Linkは他の2つの脆弱性にも注意を促しており、これらも同様に深刻な影響を及ぼす可能性があります。セキュリティ対策として、常に最新のファームウェアを使用し、定期的な設定の見直しを行うことが重要です。

Security
スポンサーリンク