TP-Link 於 2025 年 10 月釋出韌體更新,修補旗下 Omada Gateway 系列設備 中的四項安全漏洞,其中包含兩項可導致 遠端程式碼執行的高風險弱點。廠商建議受影響使用者及時升級韌體,並在升級後檢查裝置設定以確保安全。
漏洞摘要與技術重點
根據 TP-Link 公告,主要漏洞如下:
- CVE-2025-6542(CVSS 9.3): 作業系統命令注入,可被遠端未經驗證攻擊者利用,於作業系統層級執行任意指令。
- CVE-2025-6541(CVSS 8.6): 作業系統命令注入,必須由能登入 Web 管理介面的使用者觸發,攻擊者可透過管理介面執行任意命令。
- CVE-2025-7850(CVSS 9.3):命令注入漏洞,若攻擊者持有管理員密碼,則可於 Omada Web 入口執行系統指令。
- CVE-2025-7851(CVSS 8.7):權限管理不當,在特定條件下可能讓攻擊者取得 root shell,升級至作業系統最高權限。
TP-Link表示,這些漏洞若被利用,可能導致裝置被完全接管、機密資料外洩、攻擊者向內網橫向移動(lateral movement),或建立持久性後門。因此安全風險不可忽視。
受影響產品與修補說明
本次修補涵蓋多款 Omada Gateway 與 SMB 路由器型號,常見受影響型號包含 ER8411、ER7412-M2、ER707-M2、ER7206、ER605、ER706W、ER706W-4G、ER7212PC、G36、G611、FR365、FR205 以及 FR307-M2 等。TP-Link 已在 2025 年 7 月至 10 月中旬陸續發布修正版韌體,使用者應確認裝置韌體版本已更新到公告所列之安全版本或更高版本。完成更新後,廠商也建議再次檢視管理設定,以確保功能與安全性維持如預期。
官方建議與風險緩解措施
TP-Link 在公告中強烈建議使用者立即採取以下行動以降低風險:
- 優先將所有 Omada Gateway 設備升級至官方發布的修補韌體版本或更新版本。
- 關閉不必要的遠端管理介面與服務,僅允許受信任 IP 訪問管理介面。
- 強化管理帳號安全,採用強密碼與多重驗證(MFA)。
- 升級後檢查系統日誌與異常連線行為,並針對可疑事件進行調查。
TP-Link 同時提醒,若未依廠商建議執行更新或檢查設定,將可能承擔後果;廠商亦不對未履行建議所致之損失負責。
Omada Gateway 被市場定位為中小企業常用的整合式網路閘道,具備路由、防火牆與 VPN 功能。此類設備常置於企業邊界,若遭完全控制,攻擊者即可取得內部網路入口。對於台灣企業,特別是製造與服務業的分支機房與遠端辦公連線,應將此類網路設備列為高優先修補項目。建議資安負責單位將韌體更新納入例行維運流程,並搭配資產盤點與存取控制,降低攻擊面。
延伸閱讀:TP-Link路由器爆新零日漏洞,美國CISA警告其他漏洞已遭攻擊利用