Patches für vier Sicherheitslücken Angreifer können mit Root-Rechten auf Omada-Gateways zugreifen

Von Melanie Staudacher 2 min Lesedauer

Cyberangreifer können auf Omada-Gateways von TP-Link Befehle ausführen und unter bestimmten Bedingungen sogar eine Root-Shell erlangen. Ad­mins sollten die Firmware umgehend aktualisieren und Management-Schnittstellen absichern.

Schaffenes Cyberangreifer eine der vier Omada-Sicherheitslücken auszunutzen, können sie beliebige Befehle auf betroffenen Geräten ausführen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Schaffenes Cyberangreifer eine der vier Omada-Sicherheitslücken auszunutzen, können sie beliebige Befehle auf betroffenen Geräten ausführen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

TP-Link hat jüngst gleich zwei Sicherheitshinweise für die Omada-Gateways veröffentlicht. Bei erfolgreicher Ausnutzung der Sicherheitslücken können Cyberangreifer beliebige Befehle auf dem zugrundeliegenden Betriebssystem der Geräte ausführen, möglicherweise sogar mit Root-Rechten.

Command Injection und Shell-Zugriff

Während es sich bei CVE-2025-6542 um eine kritische Sicherheitslücke mit einem CVSS-Score von 9.3 handelt, wird die Bedrohung durch CVE-2025-6541 mit dem CVSS-Score 8.6 als hoch eingestuft. Bei Letzterer sind Cyberangreifer, die sich bei der Webverwaltungsschnittstelle anmelden, in der Lage, beliebige Betriebssystembefehle auszuführen. Bei CVE-2025-6542 ist hierfür nicht einmal eine Authentifizierung notwendig. Weitere Details zu den Schwachstellen liefert der Hersteller in seinem Sicherheitshinweis nicht.

Auch die Erläuterungen zu den beiden Schwachstellen CVE-2025-7850 und CVE-2025-7851 sind mager. Auch hier handelt es sich einmal um eine kritische Sicherheitslücke: CVE-2025­7850 (CVSS-Score 9.3). Sowie eine mit hohem Bedrohungsgrad: CVE-2025-7851 (CVSS-Score 8.7). Während CVE-2025-7850 durch Befehlsinjektion über das Webportal der Gateways ausgenutzt werden kann, kann eine erfolgreiche Ausnutzung von CVE-2025-7851 dazu führen, dass Cyberkriminelle die Root-Shell der Omada-Gateways erlangen können. Zu den genauen Bedingungen unter denen dies möglich ist, gibt es von TP-Link allerdings keine Informationen.

Betroffen von diesen Sicherheitslücken sind folgende Omada-Gateway-Modelle:

Betroffenes Modell Betroffene Version Gepatchte Version
ER8411< 1.3.3 Build 20251013 Rel.44647≥ 1.3.3 Build 20251013 Rel.44647
ER7412-M2< 1.1.0 Build 20251015 Rel.63594≥ 1.1.0 Build 20251015 Rel.63594
ER707-M2< 1.3.1 Build 20251009 Rel.67687≥ 1.3.1 Build 20251009 Rel.67687
ER7206< 2.2.2 Build 20250724 Rel.11109≥ 2.2.2 Build 20250724 Rel.11109
ER605< 2.3.1 Build 20251015 Rel.78291≥ 2.3.1 Build 20251015 Rel.78291
ER706W< 1.2.1 Build 20250821 Rel.80909≥ 1.2.1 Build 20250821 Rel.80909
ER706W-4G< 1.2.1 Build 20250821 Rel.82492≥ 1.2.1 Build 20250821 Rel.82492
ER7212PC< 2.1.3 Build 20251016 Rel.82571≥ 2.1.3 Build 20251016 Rel.82571
G36< 1.1.4 Build 20251015 Rel.84206≥ 1.1.4 Build 20251015 Rel.84206
G611< 1.2.2 Build 20251017 Rel.45512≥ 1.2.2 Build 20251017 Rel.45512
FR365< 1.1.10 Build 20250626 Rel.81746≥ 1.1.10 Build 20250626 Rel.81746
FR205< 1.0.3 Build 20251016 Rel.61376≥ 1.0.3 Build 20251016 Rel.61376
FR307-M2< 1.2.5 Build 20251015 Rel.76743≥ 1.2.5 Build 20251015 Rel.76743

TP-Link empfiehlt seinen Kunden, die neueste Firmware herunterzuladen und zu aktualisieren, um die Sicherheitslücken zu schließen. Zudem sollten Nutzer nach dem Firmware-Upgrade das Passwort ändern, um das Risiko eines Passwortverlusts zu minimieren.

(ID:50596052)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung