Guilgo Blog

Notas de mi quehacer diario con las técnologias.

Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices

Investigadores han documentado un fallo out-of-bounds write en WatchGuard Fireware (CVE-2025-9242) que podría ser explotado por atacantes remotos sin autenticación para ejecutar código arbitrario en dispositivos perimetrales. El defecto está localizado en la función ike2_ProcessPayload_CERT, que copia la identificación del cliente en un buffer de la pila sin realizar la comprobación de longitud adecuada, lo que permite un desbordamiento durante la fase IKE_SA_AUTH del handshake IKEv2. :contentReference[oaicite:0]{index=0}

¿Qué permite el fallo?

  • Explotación pre-autenticada en servicios expuestos a Internet usando IKEv2 (tanto Mobile User VPN como Branch Office VPN con dynamic gateway peer). :contentReference[oaicite:1]{index=1}
  • Capacidad para corromper el flujo de ejecución (control del RIP / program counter) y, según el análisis, conseguir una shell interactiva Python sobre TCP aprovechando mprotect() y sortear protecciones NX/DEP en determinados escenarios. Desde esa foothold se describe un camino para escalar a un shell completo. :contentReference[oaicite:2]{index=2}

Versiones afectadas y parches

La vulnerabilidad afecta a varias ramas de Fireware y ha sido corregida en las siguientes versiones:

  • 2025.1 — corregido en 2025.1.1.
  • 12.x — corregido en 12.11.4.
  • 12.3.1 (FIPS) — corregido en 12.3.1_Update3 (B722811).
  • 12.5.x (T15 & T35) — corregido en 12.5.13.
  • 11.x — alcanzó EOL (end-of-life). :contentReference[oaicite:3]{index=3}