HackerNews 编译,转载请注明出处:
研究人员发现 WatchGuard Fireware OS 存在一个严重漏洞(CVSS4.0 评分 9.3),攻击者可利用该漏洞远程执行任意代码。
该漏洞编号为 CVE-2025-9242,属于越界写入漏洞,影响两类场景:一是使用 IKEv2 协议的移动用户 VPN;二是配置了动态网关对等体、且使用 IKEv2 协议的分支机构 VPN(BOVPN)。
WatchGuard 在安全公告中指出,即便 Firebox 安全平台此前配置过上述 VPN 及 IKEv2 网关对等体,仍可能存在漏洞风险。
该漏洞影响以下 Fireware OS 版本,包含提及的最高版本:
- 11.10.2 至 11.12.4_Update1
- 12.0 至 12.11.3
- 2025.1
WatchGuard Firebox 是一款下一代防火墙(NGFW),承担安全网关职能,可控制外部网络与可信网络间的流量,还集成了入侵防御、反垃圾邮件、内容过滤等高级功能。
该设备部署方式灵活,可作为物理设备、云端服务或虚拟机使用。
Shadowserver 基金会表示,依据 10 月 17 日的 IP 数据扫描结果,目前可能有超过 7.1 万台设备存在该漏洞。
该漏洞详情已在美国国家漏洞数据库(NVD)上线,WatchGuard 也已发布相关安全公告。
若 Firebox 仅配置了 “指向静态网关对等体的分支机构 VPN 隧道”,且设备所有者无法立即将系统升级至修复漏洞的 Fireware OS 版本,WatchGuard 已提供临时规避方案。
WatchGuard 在公告中还指出,鉴于针对各类厂商暴露 VPN 的攻击愈发频繁,建议将 BOVPN 安全访问策略配置为更窄的范围,以处理传入的 VPN 流量。
消息来源:infosecurity-magazine;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文