公開日:2025/10/28 最終更新日:2025/10/28

JVNVU#90150763
TP-Link製Omadaゲートウェイにおける複数のOSコマンドインジェクションの脆弱性

概要

TP-LINKが提供するOmadaゲートウェイには、複数のOSコマンドインジェクションの脆弱性が存在します。

影響を受けるシステム

  • Omadaゲートウェイ
    • ER8411 ファームウェア 1.3.3 Build 20251013 Rel.44647より前のバージョン
    • ER7412-M2 ファームウェア 1.1.0 Build 20251015 Rel.63594より前のバージョン
    • ER707-M2 ファームウェア 1.3.1 Build 20251009 Rel.67687より前のバージョン
    • ER7206 ファームウェア 2.2.2 Build 20250724 Rel.11109より前のバージョン
    • ER605 ファームウェア 2.3.1 Build 20251015 Rel.78291より前のバージョン
    • ER706W ファームウェア 1.2.1 Build 20250821 Rel.80909より前のバージョン
    • ER706W-4G ファームウェア 1.2.1 Build 20250821 Rel.82492より前のバージョン
    • ER7212PC ファームウェア 2.1.3 Build 20251016 Rel.82571より前のバージョン
    • G36 ファームウェア 1.1.4 Build 20251015 Rel.84206より前のバージョン
    • G611 ファームウェア 1.2.2 Build 20251017 Rel.45512より前のバージョン
    • FR365 ファームウェア 1.1.10 Build 20250626 Rel.81746より前のバージョン
    • FR205 ファームウェア 1.0.3 Build 20251016 Rel.61376より前のバージョン
    • FR307-M2 ファームウェア 1.2.5 Build 20251015 Rel.76743より前のバージョン

詳細情報

TP-LINKが提供するOmadaゲートウェイには、次の複数の脆弱性が存在します。

  • Web管理インターフェイスから入手した情報を利用したOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 8.6
    • CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H 基本値 7.2
    • CVE-2025-6541
  • 複数のパラメータにおけるOSコマンドインジェクション(CWE-78
    • CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N 基本値 9.3
    • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値 9.8
    • CVE-2025-6542

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • Web管理インターフェイスにログイン可能な攻撃者によって、当該製品上で任意のOSコマンドを実行される(CVE-2025-6541)
  • 攻撃者によって当該製品上で任意のOSコマンドを実行される(CVE-2025-6542)

対策方法

アップデートする
開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方がJPCERT/CCに報告し、JPCERT/CCが開発者との調整を行いました。
報告者:株式会社ゼロゼロワン 早川 宙也 氏、神野 亮 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia