WatchGuard VPN漏洞让黑客获得防火墙完全控制权
安全研究人员刚刚对WatchGuard的防火墙堆栈拉响了火警。Fireware中的一个关键漏洞允许远程攻击者无需登录即可执行代码,将受信任的安全设备变成了敞开的门户。
该漏洞被标记为CVE-2025-9242,是特定Fireware OS版本中的越界写入问题。它影响使用IKEv2的移动用户VPN和使用IKEv2且涉及动态网关对等体的分支机构VPN。配置简单,风险极高。
网络犯罪分子如何利用此漏洞
这源于处理VPN握手的iked进程中的编码错误。该漏洞存在于ike2_ProcessPayload_CERT函数中,该函数将客户端标识复制到堆栈缓冲区而不检查长度。在IKE_SA_AUTH阶段,攻击者可以触发缓冲区溢出并进一步利用。
接下来发生的是最糟糕的部分。攻击者获取指令指针的控制权,然后通过TCP启动Python交互式shell。凭借这个立足点,他们通过重新挂载文件系统为读写权限并下载BusyBox二进制文件,转向完整的Linux shell。该漏洞的CVSS评分高达9.3,说明了一切。
您的防火墙现在是否易受攻击?
大量Firebox设备面临风险。多个Fireware OS版本受到影响,包括11.10.2至11.12.4_Update1、整个12.0系列直至12.11.3,以及2025.1版本。受影响的设备范围从运行Fireware OS 12.5.x的T15和T35型号到运行Fireware OS 2025.1.x的较新型号T115-W、T125和T185单元。
已有修复方案。WatchGuard在12.3.1_Update3、12.5.13、12.11.4和2025.1.1版本中发布了补丁。如果您运行任何受影响的Firebox,请立即升级到已修补的版本。还有一个注意事项:即使您删除了易受攻击的IKEv2 VPN配置,如果到静态网关对等体的分支机构VPN仍然处于活动状态,您可能仍然面临风险。
立即采取行动保护您的网络
立即更新。威胁行为者喜欢攻击防火墙,因为它们位于网络的前门。如果必须延迟打补丁,WatchGuard提供了临时措施,例如禁用动态对等体VPN和收紧防火墙策略。
安全专家强烈敦促用户立即应用这些更新。您每等待一小时,就会增加网络完全被入侵的风险。这个问题值得当天修复。