首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2025-9242|WatchGuard Firebox防火墙远程代码执行漏洞

CVE-2025-9242|WatchGuard Firebox防火墙远程代码执行漏洞

作者头像
信安百科
发布2025-11-12 17:12:50
发布2025-11-12 17:12:50
990
举报
文章被收录于专栏:信安百科信安百科

0x00 前言

WatchGuard Firebox是WatchGuard公司推出的企业级防火墙系列产品,涵盖多种型号,适用于不同规模的企业网络安全需求。

该系列设备支持入侵检测(如DoS、DDoS防护)、VPN连接、安全过滤带宽管理等功能,部分型号还提供千兆光纤接口和可扩展的VPN隧道能力。其硬件设计注重稳定性,工作温度范围通常为0℃~45℃,支持SNMP或WEB管理方式。

0x01 漏洞描述

该漏洞存在于WatchGuard Fireware OS系统的iked进程中,属于缓冲区越界写入问题。

iked进程负责处理互联网密钥交换(IKE)协议,该协议用于建立安全VPN连接。当程序试图向分配的内存缓冲区之外写入数据时,就会发生越界写入,可能覆盖相邻内存区域,导致不可预测的行为或代码执行。

远程未经身份验证的攻击者可通过向易受攻击设备发送特制数据来利用此漏洞。成功利用后,攻击者可执行任意代码,从而完全控制防火墙。攻击者可能借此拦截网络流量、横向渗透内部网络或破坏安全运营。

0x02 CVE编号

CVE-2025-9242

0x03 影响版本

代码语言:javascript
复制
Fireware OS 11.10.2至11.12.4_Update1(含)
Fireware OS 12.0至12.11.3(含)
Fireware OS 2025.1
Fireware OS 12.5.x的Firebox T15和T35型号
Fireware OS 12.x及2025.1.x的T系列、M系列和Firebox Cloud系
列设备

0x04 漏洞详情

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015

0x05 参考链接

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-10-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档