TP-Link : les passerelles Omada affectées par une faille critique ouvrant la voie à l’injection de commandes
TP-Link a publié deux nouveaux bulletins de sécurité pour alerter ses clients de la présence de 4 vulnérabilités importantes sur certains équipements de la gamme Omada, en particulier des passerelles. Quels sont les risques ? Quels sont les modèles affectés et comment se protéger ? Faisons le point.
Ces failles de sécurité affectent une dizaine de modèles de passerelles TP-Link Omada, des équipements faisant office de routeur, pare-feu et passerelle VPN. Elles sont notamment utilisées dans les entreprises et peuvent donc représenter une porte d'entrée potentielle sur le réseau des organisations.
Si vous utilisez un modèle vulnérable (voir ci-dessous), nous vous recommandons d'appliquer la mise à jour de firmware dès que possible.
Sommaire
Omada Gateway : CVE-2025-6541 et CVE-2025-6542
Commençons par évoquer le premier bulletin de sécurité qui fait référence à deux premières vulnérabilités : CVE-2025-6541 et CVE-2025-6542.
- La CVE-2025-6542 (score CVSS v4 : 9.3 / 10 - critique) est la plus dangereuse, car elle peut être exploitée à distance et sans authentification.
- La CVE-2025-6541 (score CVSS v4 : 8.6 / 10 - élevé) nécessite quant à elle un accès au portail d’administration web de l’appareil.
"Les attaquants peuvent exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'appareil.", précise le bulletin de sécurité de TP-Link.
Concrètement, ces vulnérabilités peuvent permettre à un attaquant de prendre le contrôle de l’équipement, ce qui peut lui permettre ensuite de tenter un déplacement latéral vers un autre appareil du réseau.
Un correctif est disponible pour ces deux failles de sécurité.
Omada Gateway : CVE-2025-7850 et CVE-2025-7851
Dans un second bulletin de sécurité, TP-Link évoque deux autres failles affectant les mêmes modèles : CVE-2025-8750 et CVE-2025-7851.
- La CVE-2025-8750 (score CVSS v4 : 9.3 / 10 - critique) permet une injection de commandes via le portail Omada, à condition que l’attaquant dispose des identifiants administrateur (un prérequis notable).
- La CVE-2025-7851 (score CVSS v4 : 8.7 / 10 - élevé) peut, quant à elle, permettre d’obtenir un accès shell avec les privilèges root, dans certaines conditions spécifiques (non précisées).
Là encore, un correctif est disponible dès à présent.
Quels sont les modèles affectés ?
Les produits affectés sont assez nombreux, on peut notamment citer les modèles suivants : ER605, ER7206, ER707-M2, ER706W, ER7212PC, FR205, FR307-M2, ou encore G36. Voici un tableau récapitulatif :
| Modèles TP-Link | Versions patchées |
| ER8411 | >= 1.3.3 Build 20251013 Rel.44647 |
| ER7412-M2 | >= 1.1.0 Build 20251015 Rel.63594 |
| ER707-M2 | >= 1.3.1 Build 20251009 Rel.67687 |
| ER7206 | >= 2.2.2 Build 20250724 Rel.11109 |
| ER605 | >= 2.3.1 Build 20251015 Rel.78291 |
| ER706W | >= 1.2.1 Build 20250821 Rel.80909 |
| ER706W-4G | >= 1.2.1 Build 20250821 Rel.82492 |
| ER7212PC | >= 2.1.3 Build 20251016 Rel.82571 |
| G36 | >= 1.1.4 Build 20251015 Rel.84206 |
| G611 | >= 1.2.2 Build 20251017 Rel.45512 |
| FR365 | >= 1.1.10 Build 20250626 Rel.81746 |
| FR205 | >= 1.0.3 Build 20251016 Rel.61376 |
| FR307-M2 | >= 1.2.5 Build 20251015 Rel.76743 |
Il est à noter que toutes les versions inférieures à celles référencées dans ce tableau sont considérées comme vulnérables. TP-Link n'évoque pas l'exploitation dans la nature de ces failles de sécurité, mais il est préférable de patcher dès que possible.

