08/12/2025

Actu Cybersécurité

TP-Link : les passerelles Omada affectées par une faille critique ouvrant la voie à l’injection de commandes

TP-Link a publié deux nouveaux bulletins de sécurité pour alerter ses clients de la présence de 4 vulnérabilités importantes sur certains équipements de la gamme Omada, en particulier des passerelles. Quels sont les risques ? Quels sont les modèles affectés et comment se protéger ? Faisons le point.

Ces failles de sécurité affectent une dizaine de modèles de passerelles TP-Link Omada, des équipements faisant office de routeur, pare-feu et passerelle VPN. Elles sont notamment utilisées dans les entreprises et peuvent donc représenter une porte d'entrée potentielle sur le réseau des organisations.

Si vous utilisez un modèle vulnérable (voir ci-dessous), nous vous recommandons d'appliquer la mise à jour de firmware dès que possible.

Omada Gateway : CVE-2025-6541 et CVE-2025-6542

Commençons par évoquer le premier bulletin de sécurité qui fait référence à deux premières vulnérabilités : CVE-2025-6541 et CVE-2025-6542.

  • La CVE-2025-6542 (score CVSS v4 : 9.3 / 10 - critique) est la plus dangereuse, car elle peut être exploitée à distance et sans authentification.
  • La CVE-2025-6541 (score CVSS v4 : 8.6 / 10 - élevé) nécessite quant à elle un accès au portail d’administration web de l’appareil.

"Les attaquants peuvent exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'appareil.", précise le bulletin de sécurité de TP-Link.

Concrètement, ces vulnérabilités peuvent permettre à un attaquant de prendre le contrôle de l’équipement, ce qui peut lui permettre ensuite de tenter un déplacement latéral vers un autre appareil du réseau.

Un correctif est disponible pour ces deux failles de sécurité.

Omada Gateway : CVE-2025-7850 et CVE-2025-7851

Dans un second bulletin de sécurité, TP-Link évoque deux autres failles affectant les mêmes modèles : CVE-2025-8750 et CVE-2025-7851.

  • La CVE-2025-8750 (score CVSS v4 : 9.3 / 10 - critique) permet une injection de commandes via le portail Omada, à condition que l’attaquant dispose des identifiants administrateur (un prérequis notable).
  • La CVE-2025-7851 (score CVSS v4 : 8.7 / 10 - élevé) peut, quant à elle, permettre d’obtenir un accès shell avec les privilèges root, dans certaines conditions spécifiques (non précisées).

Là encore, un correctif est disponible dès à présent.

Quels sont les modèles affectés ?

Les produits affectés sont assez nombreux, on peut notamment citer les modèles suivants : ER605, ER7206, ER707-M2, ER706W, ER7212PC, FR205, FR307-M2, ou encore G36. Voici un tableau récapitulatif :

Modèles TP-LinkVersions patchées
ER8411>= 1.3.3 Build 20251013 Rel.44647
ER7412-M2>= 1.1.0 Build 20251015 Rel.63594
ER707-M2>= 1.3.1 Build 20251009 Rel.67687
ER7206>= 2.2.2 Build 20250724 Rel.11109
ER605>= 2.3.1 Build 20251015 Rel.78291
ER706W>= 1.2.1 Build 20250821 Rel.80909
ER706W-4G>= 1.2.1 Build 20250821 Rel.82492
ER7212PC>= 2.1.3 Build 20251016 Rel.82571
G36>= 1.1.4 Build 20251015 Rel.84206
G611>= 1.2.2 Build 20251017 Rel.45512
FR365>= 1.1.10 Build 20250626 Rel.81746
FR205>= 1.0.3 Build 20251016 Rel.61376
FR307-M2>= 1.2.5 Build 20251015 Rel.76743

Il est à noter que toutes les versions inférieures à celles référencées dans ce tableau sont considérées comme vulnérables. TP-Link n'évoque pas l'exploitation dans la nature de ces failles de sécurité, mais il est préférable de patcher dès que possible.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.