Guilgo Blog

Notas de mi quehacer diario con las técnologias.

Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices

Investigadores han documentado un fallo out-of-bounds write en WatchGuard Fireware (CVE-2025-9242) que podría ser explotado por atacantes remotos sin autenticación para ejecutar código arbitrario en dispositivos perimetrales. El defecto está localizado en la función ike2_ProcessPayload_CERT, que copia la identificación del cliente en un buffer de la pila sin realizar la comprobación de longitud adecuada, lo que permite un desbordamiento durante la fase IKE_SA_AUTH del handshake IKEv2. :contentReference[oaicite:0]{index=0}

¿Qué permite el fallo?

  • Explotación pre-autenticada en servicios expuestos a Internet usando IKEv2 (tanto Mobile User VPN como Branch Office VPN con dynamic gateway peer). :contentReference[oaicite:1]{index=1}
  • Capacidad para corromper el flujo de ejecución (control del RIP / program counter) y, según el análisis, conseguir una shell interactiva Python sobre TCP aprovechando mprotect() y sortear protecciones NX/DEP en determinados escenarios. Desde esa foothold se describe un camino para escalar a un shell completo. :contentReference[oaicite:2]{index=2}

Versiones afectadas y parches

La vulnerabilidad afecta a varias ramas de Fireware y ha sido corregida en las siguientes versiones:

  • 2025.1 — corregido en 2025.1.1.
  • 12.x — corregido en 12.11.4.
  • 12.3.1 (FIPS) — corregido en 12.3.1_Update3 (B722811).
  • 12.5.x (T15 & T35) — corregido en 12.5.13.
  • 11.x — alcanzó EOL (end-of-life). :contentReference[oaicite:3]{index=3}

ZeroTier en Debian: cómo crear un túnel VPN paso a paso (gratis y seguro)

Guía rápida para conectar equipos por Internet en minutos

Instala ZeroTier en Debian, únete a una red virtual, autoriza el nodo y verifica la conectividad. Guía paso a paso con comandos y consejos de seguridad.

Instalar y configurar OpenVPN.

Bueno una semana despues de ponerme a investigar, leer documentacion tengo lista la VPN… Hay tres formas de trabajar y son:

Host a Host

Es el método más simple, nos permite encriptar la comunicación entre dos PC las cuales deberán solamente tener conexión; es decir: ambas PC deben poderse enviar paquetes directamente ya sea porque estén conectadas en la misma red local, o porque ambas estén conectadas a la internet y sean alcanzables entre sí.