
TP-Link advierte sobre dos vulnerabilidades de inyección de comandos en dispositivos de puerta de enlace Omada que podrían explotarse para ejecutar comandos arbitrarios del sistema operativo.
Las puertas de enlace Omada se comercializan como soluciones completas (enrutador, firewall, puerta de enlace VPN) para pequeñas y medianas empresas y su popularidad está aumentando constantemente.
Aunque los dos problemas de seguridad conducen al mismo resultado cuando se activan, sólo uno de ellos, identificado como CVE-2025-6542 con una clasificación de gravedad crítica de 9,3, puede ser explotado por un atacante remoto sin autenticación.
La segunda falla se rastrea como CVE-2025-6541 y recibió una puntuación de gravedad más baja de 8,6. Sin embargo, sólo puede explotarse si el atacante puede iniciar sesión en la interfaz de administración web.
«El usuario que puede iniciar sesión en la interfaz de administración web o un atacante remoto no autenticado puede ejecutar un comando arbitrario del sistema operativo en las puertas de enlace de Omada», se lee. Aviso de TP-Link.
«Los atacantes pueden ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo», añade la empresa.
El riesgo que plantean las dos vulnerabilidades es significativo, ya que puede provocar un compromiso total, robo de datos, movimiento lateral y persistencia.
CVE-2025-6541 y CVE-2025-6542 afectan a 13 modelos de puerta de enlace Omada en las versiones de firmware que se enumeran a continuación:
|
El proveedor ha publicado actualizaciones de firmware que abordan los dos problemas y recomienda encarecidamente que los usuarios con dispositivos afectados apliquen las correcciones y verifiquen las configuraciones después de la actualización para asegurarse de que todas las configuraciones permanezcan según lo previsto.
en un boletín separadoTP-Link advirtió sobre otras dos fallas graves que podrían permitir la inyección de comandos autenticados y el acceso de root bajo ciertas condiciones.
El primero es CVE-2025-8750 (CVSS: 9.3), una falla de inyección de comandos que pueden aprovechar atacantes que tengan contraseñas de administrador para acceder al portal web de Omada.
El otro es CVE-2025-7851 (CVSS: 8.7), que podría permitir a un atacante obtener acceso al shell con privilegios de root en el sistema operativo subyacente, restringido a los privilegios de Omada.
CVE-2025-7850 y CVE-2025-7851 afectan a todos los modelos de puerta de enlace Omada enumerados en la tabla anterior. Vale la pena señalar que la última versión del firmware aborda las cuatro vulnerabilidades.





