Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00854

Опубликовано: 22 янв. 2026
Источник: fstec
CVSS3: 5.3
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения сетевых шлюзов TP-Link Omada связана с использованием одностороннего хеширования с предсказуемыми случайными данными. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальной информации

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

ER7412-M2
ER707-M2
ER706W
ER706W-4G
FR365
Software Controllers
Cloud Controller
OC200
OC220
OC300
OC400
ER605
ER7206
ER7406
ER8411
ER706WP-4G
ER703WP-4G-Outdoor
DR3220v-4G
DR3650v
DR3650v-4G
ER701-5G-Outdoor
ER605W
ER7212PC
G36W-4G
EAP655-Wall
EAP660 HD
EAP620 HD
EAP610-Outdoor
EAP610
EAP623-Outdoor HD
EAP625-Outdoor HD
EAP772
EAP772-Outdoor
EAP770
EAP723
EAP773
EAP783
EAP787
EAP720
EAP725-Wall
EAP215 Bridge KIT
EAP211 Bridge KIT
Beam Bridge 5 UR
EAP603GP-Desktop
EAP615GP-Wall
EAP625GP-Wall
EAP610GP-Desktop
EAP650GP-Desktop
EAP653
EAP650-Outdoor
EAP230-Wall
EAP235-Wall
EAP603-Outdoor
EAP653 UR
EAP650-Desktop
EAP615-Wall
EAP100-Bridge KIT

Версия ПО

до 1.1.0 Build 20251015 Rel.63594 (ER7412-M2)
до 1.3.1 Build 20251009 Rel.67687 (ER707-M2)
до 1.2.1 Build 20250821 Rel.80909 (ER706W)
до 1.2.1 Build 20250821 Rel.82492 (ER706W-4G)
до 1.1.10 Build 20250626 Rel.81746 (FR365)
до 6.0.0.24 (Software Controllers)
до 6.0.0.100 (Cloud Controller)
до 6.0.0.34 (OC200)
1.37.9 Build 20251027 (OC200)
2.22.9 Build 20251027 (OC200)
до 5.15.24 (OC220)
1.1.3 Build 20250918 (OC220)
Build 20250929 (OC220)
до 6.0.0.34 (OC300)
1.31.9 Build 20251027 (OC300)
до 6.0.0.34 (OC400)
1.9.9 Build 20251027 (OC400)
до 2.3.2 Build 20251029 Rel.12727 (ER605)
до 2.2.2 Build 20250724 Rel.11109 (ER7206)
до 1.2.2 Build 20250724 Rel.11109 (ER7406)
до 1.3.5 Build 20251028 Rel.06811 (ER8411)
до 2.1.0 Build 20250810 Rel.77020 (ER706W-4G)
до 1.1.0 Build 20250810 Rel.77020 (ER706WP-4G)
до 1.1.0 Build 20250822 Rel.08201 (ER703WP-4G-Outdoor)
до 1.1.0 Build 20250801 Rel.81473 (DR3220v-4G)
до 1.1.0 Build 20250801 Rel.81737 (DR3650v)
до 1.1.0 Build 20250801 Rel.81753 (DR3650v-4G)
до 1.0.0 Build 20250826 Rel.68862 (ER701-5G-Outdoor)
до 2.0.2 Build 20250723 Rel.39048 (ER605W)
до 2.2.1 Build 20251027 Rel.75129 (ER7212PC)
до 1.1.5 Build 20250710 Rel.62142 (G36W-4G)
до 1.6.2 Build 20251107 Rel. 35700 (EAP655-Wall)
до 1.6.1 Build 20251218 Rel. 60476 (EAP660 HD)
до 1.6.1 Build 20251218 Rel. 60435 (EAP620 HD)
до 1.6.1 Build 20251218 Rel. 60435 (EAP610-Outdoor)
до 1.6.1 Build 20251218 Rel. 60435 (EAP610)
до 1.6.1 Build 20251218 Rel. 60435 (EAP623-Outdoor HD)
до 1.6.1 Build 20251218 Rel. 60435 (EAP625-Outdoor HD)
до 1.3.2 Build 20250901 Rel. 52255 (EAP772)
до 1.1.2 Build 20251030 Rel. 58575 (EAP772)
до 1.3.2 Build 20250901 Rel. 52255 (EAP772-Outdoor)
до 1.3.2 Build 20250901 Rel. 52255 (EAP770)
до 1.3.2 Build 20250901 Rel. 52255 (EAP723)
до 1.1.2 Build 20250901 Rel. 74897 (EAP723)
до 1.1.2 Build 20251030 Rel. 58575 (EAP773)
до 1.1.2 Build 20251030 Rel. 58575 (EAP783)
до 1.1.2 Build 20251013 Rel. 32717 (EAP787)
до 1.1.2 Build 20250901 Rel. 74897 (EAP720)
до 1.1.2 Build 20250901 Rel. 74897 (EAP725-Wall)
до1.1.4 Build 20251112 Rel. 34769 (EAP215 Bridge KIT)
до1.1.4 Build 20251112 Rel. 34769 (EAP211 Bridge KIT)
до 1.1.5 Build 20250928 Rel. 68499 (Beam Bridge 5 UR)
до 1.1.0 Build 20251028 Rel. 81486 (EAP603GP-Desktop)
до 1.1.0 Build 20251028 Rel. 81486 (EAP615GP-Wall)
до 1.1.0 Build 20251028 Rel. 81486 (EAP625GP-Wall)
до 1.1.0 Build 20251028 Rel. 81486 (EAP610GP-Desktop)
до 1.0.1 Build 20250819 Rel. 60298 (EAP650GP-Desktop)
до 1.3.3 Build 20251111 Rel. 72627 (EAP653)
до 1.3.3 Build 20251111 Rel. 72627 (EAP650-Outdoor)
до 3.3.1 Build 20251203 Rel. 58135 (EAP230-Wall)
до 3.3.1 Build 20251203 Rel. 58135 (EAP235-Wall)
до 1.5.1 Build 20250917 Rel. 50214 (EAP603-Outdoor)
до 1.4.2 Build 20251208 Rel. 43830 (EAP653 UR)
до 1.1.0 Build 20251105 Rel. 50852 (EAP650-Desktop)
до1.5.10 Build 20250903 Rel. 49784 (EAP615-Wall)
до 1.0.3 Build 20251015 Rel. 62058 (EAP100-Bridge KIT)

Тип ПО

ПО сетевого программно-аппаратного средства
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 5,3)
Средний уровень опасности (оценка CVSS 4.0 составляет 6)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://support.omadanetworks.com/us/document/114950/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 2%
0.00015
Низкий

5.3 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

nvd
13 дней назад

An authentication weakness was identified in Omada Controllers, Gateways and Access Points, controller-device adoption due to improper handling of random values. Exploitation requires advanced network positioning and allows an attacker to intercept adoption traffic and forge valid authentication through offline precomputation, potentially exposing sensitive information and compromising confidentiality.

github
13 дней назад

An authentication weakness was identified in Omada Controllers, Gateways and Access Points, controller-device adoption due to improper handling of random values. Exploitation requires advanced network positioning and allows an attacker to intercept adoption traffic and forge valid authentication through offline precomputation, potentially exposing sensitive information and compromising confidentiality.

EPSS

Процентиль: 2%
0.00015
Низкий

5.3 Medium

CVSS3

4.6 Medium

CVSS2