Click to skip the navigation bar

Security Advisory on Permissive Web Security Policy Allows Cross-Origin Access Control Bypass on Omada Cloud Controllers and Insufficient Certificate Validation in Multiple Mobile Applications Allows Man in the Middle Interception (CVE-2025-9292 and CVE-2025-9293)

安全問題諮詢
更新02-13-2026 04:09:36 AM Number of views for this article823

脆弱性與影響說明:

CVE-2025-9292:允許的網路安全政策允許 Omada 雲端控制器進行跨來源存取控制繞過

Omada 雲端控制器中的寬鬆網路安全設定,可能允許在特定情況下繞過現代瀏覽器強制執行的跨來源限制。利用需要存在現有的用戶端注入漏洞,且使用者能存取受影響的網頁介面。

成功利用可能導致敏感資訊被未經授權洩露。

CVSS v4.0 評分:2.0/低分

CVSS:4.0/AV:N/AC:L/AT:P/PR:H/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVE-2026-9293:多重行動應用程式憑證驗證不足,導致中間人攔截

憑證驗證邏輯中的漏洞可能允許應用程式在 TLS 通訊期間接受不信任或驗證不當的伺服器身份。處於特權網路位置的攻擊者若能在通訊通道中定位,可能攔截或修改流量。

成功的利用可能會危及應用程式資料的機密性、完整性及可用性。

CVSS v4.0 評分:7.7 / 高分

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:H/VA:H/SC:L/SI:N/SA:N

受影響的產品/版本與修正:

受影響的應用

受影響版本

Tapo

< 3.14.111

Kasa

< 3.4.350

Omada

< 4.25.25

Omada Guard

< 1.1.28

Tether

< 4.12.27

Deco

< 3.9.163

Aginet

< 2.13.6

tpCamera

< 3.2.17

WiFi Toolkit

< 1.4.28

Festa

< 1.7.1

Wi-Fi Navi

< 1.5.5

KidShield

< 1.1.21

TP-Partner

< 2.0.1

VIGI

< 2.7.70

 

建議:

我們強烈建議受影響裝置的用戶採取以下行動:

  1. 關於 CVE-2025-9292:

Omada 雲端部署無需使用者操作,因為更新會在 TP-Link 驗證後自動套用到雲端環境。

  1. 關於 CVE-2025-9293:

受影響行動應用程式的使用者應:

  • 開啟 Google Play 商店
  • 請查看最新消息
  • 安裝最新的應用程式版本(詳見上方細節)

注意:iOS 應用程式不受影響。

免責聲明:

如果你不採取所有建議的行動,這個漏洞將持續存在。TP-Link 不承擔本可避免的後果責任。

更多相關文章

這篇faq是否有用?

您的反饋將幫助我們改善網站