هشدار تیپی لینک درمورد آسیبپذیری تزریق فرمان
به گزارش کارگروه امنیت سایبربان؛ تیپیلینک (TP-Link) در مورد دو آسیبپذیری تزریق فرمان در دستگاههای دروازه «Omada» هشدار داد که میتوانند برای اجرای دستورات دلخواه سیستمعامل مورد سوءاستفاده قرار گیرند.
دروازههای Omada به عنوان راهحلهای کامل، روتر، فایروال، دروازه ویپیان، برای کسبوکارهای کوچک تا متوسط به بازار عرضه میشوند و دائماً در حال افزایش محبوبیت هستند.
اگرچه این دو مشکل امنیتی در صورت فعال شدن منجر به نتیجه یکسانی میشوند، اما تنها یکی از آنها، که با شناسه «CVE-2025-6542» با درجه شدت بحرانی 9.3 شناسایی شده، میتواند توسط یک مهاجم از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد.
نقص دوم با شناسه «CVE-2025-6541» ردیابی میشود و نمره شدت کمتری معادل 8.6 دریافت کرده است. با این حال، تنها در صورتی قابل سوءاستفاده است که مهاجم بتواند وارد رابط مدیریت وب شود.
در توصیهنامه تیپیلینک آمده است:
«یک دستور دلخواه سیستمعامل ممکن است توسط کاربری که میتواند وارد رابط مدیریت وب شود یا توسط یک مهاجم از راه دور و بدون احراز هویت، روی دروازههای Omada اجرا شود. مهاجمان ممکن است دستورات دلخواه را روی سیستمعامل اصلی دستگاه اجرا کنند.»
خطری که این دو آسیبپذیری ایجاد میکنند، قابل توجه است زیرا میتواند منجر به نفوذ کامل، سرقت دادهها، جابجایی جانبی و پایداری شود.
این فروشنده بهروزرسانیهای میانافزار را منتشر کرده که این دو مشکل را برطرف و اکیداً به کاربران دارای دستگاههای آسیبدیده توصیه میکند که اصلاحات را اعمال و پس از بهروزرسانی، پیکربندیها را بررسی کنند تا مطمئن شوند که همه تنظیمات مطابق انتظار باقی میمانند.
تیپیلینک در یک بولتن جداگانه، در مورد دو نقص شدید دیگر که میتوانند امکان تزریق دستور احراز هویت شده و دسترسی ریشه را در شرایط خاص فراهم کنند، هشدار داد.
اولین موردCVE-2025-8750 (CVSS: 9.3) است، یک نقص تزریق دستور که میتواند توسط مهاجمانی که رمزهای عبور ادمین را برای دسترسی به پورتال وب Omada در اختیار دارند، مورد سوءاستفاده قرار گیرد.
مورد دیگرCVE-2025-7851 (CVSS: 8.7) است که به مهاجم کمک میکند تا با امتیازات ریشه در سیستمعامل اصلی، که محدود به امتیازات Omada است، به پوسته دسترسی پیدا کند.
شایان ذکر است که آخرین نسخه سیستمعامل، هر چهار آسیبپذیری را برطرف میکند.