A TP-Link alertou sobre duas vulnerabilidades de command injection em dispositivos gateway Omada, que podem ser exploradas para executar comandos arbitrários no sistema operacional.
Os gateways Omada são comercializados como soluções completas — incluindo roteador, firewall e gateway VPN — direcionadas a pequenas e médias empresas, e têm ganhado popularidade rapidamente.
Embora ambas as falhas resultem no mesmo tipo de exploração, apenas uma delas, identificada como
CVE-2025-6542
e com severidade crítica de 9,3, pode ser explorada remotamente por atacantes sem necessidade de autenticação.
A segunda vulnerabilidade, registrada como
CVE-2025-6541
, tem uma nota de severidade menor, 8,6, mas só pode ser explorada se o invasor obtiver acesso ao painel de gerenciamento web do dispositivo.
Segundo o alerta da TP-Link, "um comando arbitrário no sistema operacional pode ser executado pelo usuário que tenha acesso ao painel de gerenciamento ou por um atacante remoto não autenticado".
A empresa ressalta ainda que "os invasores podem executar comandos arbitrários no sistema subjacente do dispositivo".
O impacto dessas vulnerabilidades é elevado, podendo permitir comprometimento total do equipamento, roubo de dados, movimentação lateral na rede e persistência da ameaça.
As falhas
CVE-2025-6541
e
CVE-2025-6542
afetam 13 modelos de gateway Omada, conforme listado nas versões específicas de firmware divulgadas pelo fabricante.
A TP-Link já disponibilizou atualizações de firmware para corrigir essas vulnerabilidades e recomenda fortemente que os usuários com dispositivos afetados efetuem a atualização.
Além disso, orienta verificar as configurações após o upgrade para garantir que todas as definições permaneçam intactas.
Em comunicado separado, a TP-Link também reportou outras duas falhas graves que podem permitir command injection autenticado e acesso root sob determinadas condições.
A primeira delas,
CVE-2025-8750
(CVSS 9,3), é uma vulnerabilidade de command injection explorável por atacantes que possuem a senha de administrador para acesso ao portal web Omada.
A segunda,
CVE-2025-7851
(CVSS 8,7), permitiria a um invasor obter acesso Shell com privilégios root no sistema operacional subjacente, embora limitado aos privilégios do próprio Omada.
As vulnerabilidades
CVE-2025-8750
e
CVE-2025-7851
afetam todos os modelos de gateway Omada listados anteriormente.
Vale destacar que a versão mais recente do firmware corrige as quatro falhas identificadas.
Publicidade
A Solyd Hunter encontra, valida e entrega os melhores profissionais de Cibersegurança, Red Team, AppSec e Pentest para sua empresa com garantia e agilidade. Clique aqui e contrate com segurança. Saiba mais...