Araştırmacılar, Saldırganların Cihazları Ele Geçirmesine İzin Verebilecek WatchGuard VPN Hatasını Ortaya Çıkardı


17 Ekim 2025Ravie LakshmananGüvenlik Açığı / VPN Güvenliği

Siber güvenlik araştırmacıları, WatchGuard Fireware’de yakın zamanda yamalanan ve kimliği doğrulanmamış saldırganların rastgele kod yürütmesine olanak tanıyan kritik bir güvenlik açığının ayrıntılarını açıkladı.

CVE-2025-9242 (CVSS puanı: 9.3) olarak takip edilen güvenlik açığı, Fireware OS 11.10.2’den 11.12.4_Update1’e kadar, 12.0’dan 12.11.3’e kadar ve 2025.1’i etkileyen bir sınır dışı yazma güvenlik açığı olarak tanımlanıyor.

WatchGuard geçen ay yayınlanan bir danışma belgesinde, “WatchGuard Fireware OS iked işlemindeki sınır dışı yazma güvenlik açığı, kimliği doğrulanmamış uzaktaki bir saldırganın rastgele kod yürütmesine izin verebilir” dedi. “Bu güvenlik açığı, dinamik bir ağ geçidi eşiyle yapılandırıldığında hem IKEv2’li mobil kullanıcı VPN’sini hem de IKEv2 kullanan şube ofisi VPN’sini etkiliyor.”

Aşağıdaki sürümlerde ele alınmıştır –

  • 2025.1 – 2025.1.1’de düzeltildi
  • 12.x – 12.11.4’te düzeltildi
  • 12.3.1 (FIPS sertifikalı sürüm) – 12.3.1_Update3’te (B722811) düzeltildi
  • 12.5.x (T15 ve T35 modelleri) – 12.5.13’te düzeltildi)
  • 11.x – Kullanım ömrünün sonuna ulaşıldı
DFIR Tutucu Hizmetleri

watchTowr Labs tarafından yapılan yeni bir analiz, CVE-2025-9242’yi “mahallenizdeki dost canlısı fidye yazılımı çetelerinin görmeyi sevdiği tüm özellikler” olarak tanımladı; buna internete açık bir hizmeti etkilemesi, kimlik doğrulaması olmadan istismar edilebilir olması ve bir çevre cihazında rastgele kod yürütebilmesi de dahil.

Güvenlik araştırmacısı McCaulay Hudson’a göre güvenlik açığı, bir istemci “kimliğini” 520 baytlık yerel yığın arabelleğine kopyalamak ve ardından sağlanan istemci SSL sertifikasını doğrulamak için tasarlanmış “src/ike/iked/v2/ike2_payload_cert.c” dosyasında bulunan “ike2_ProcessPayload_CERT” işlevinden kaynaklanıyor.

Sorun, kimlik arabelleğindeki eksik uzunluk kontrolünün bir sonucu olarak ortaya çıkıyor ve böylece bir saldırganın, bir istemci ile WatchGuard’ın VPN hizmeti arasında IKE anahtar yönetimi protokolü aracılığıyla bir sanal özel ağ (VPN) tüneli oluşturmak için kullanılan el sıkışma işleminin IKE_SA_AUTH aşaması sırasında bir taşma tetiklemesine ve uzaktan kod yürütmesine olanak tanıyor.

Hudson, “Sunucu, sertifika doğrulama girişiminde bulunuyor, ancak bu doğrulama, güvenlik açığı bulunan kod çalıştırıldıktan sonra gerçekleşiyor ve güvenlik açığı bulunan kod yolumuzun kimlik doğrulama öncesinde erişilebilir olmasını sağlıyor.” dedi.

WatchTowr, WatchGuard Fireware OS’nin “/bin/bash” gibi etkileşimli bir kabuğa sahip olmamasına rağmen, bir saldırganın kusuru silah haline getirmesinin ve talimat işaretçi kaydının (diğer adıyla RIP veya program sayacı) kontrolünü ele geçirmesinin ve sonuçta mprotect() sistem çağrısından yararlanarak NX bitini (diğer adıyla yürütme gerektirmeyen bit) TCP üzerinden bir Python etkileşimli kabuğu oluşturmasının mümkün olduğunu belirtti. hafifletmeler.

Uzak Python kabuğu bir kez kurulduktan sonra, tam bir Linux kabuğu elde etmek için çok adımlı bir süreçle dayanak noktası daha da yükseltilebilir –

  • Dosya sistemini okuma/yazma olarak yeniden bağlamak için Python içinde execve’nin doğrudan çalıştırılması
  • Bir BusyBox meşgul kutusu ikili dosyasını hedefe indirme
  • /bin/sh’yi BusyBox ikili dosyasına bağlama

Bu gelişme, watchTowr’un, AJAX için Progress Telerik kullanıcı arayüzünü etkileyen artık düzeltilmiş bir hizmet reddi (DoS) güvenlik açığının (CVE-2025-3600, CVSS puanı: 7,5) hedeflenen ortama bağlı olarak uzaktan kod yürütülmesine de olanak sağlayabileceğini göstermesiyle ortaya çıktı. Güvenlik açığı, Progress Software tarafından 30 Nisan 2025’te giderildi.

CIS Yapı Kitleri

Güvenlik araştırmacısı Piotr Bazydlo, “Hedef kod tabanına bağlı olarak (örneğin, belirli tartışmasız oluşturucuların, sonlandırıcıların veya güvenli olmayan montaj çözümleyicilerin varlığı), etki uzaktan kod yürütmeye kadar yükselebilir” dedi.

Bu ayın başlarında gözetleme kulesinden Sina Kheirkhah, Dell UnityVSA’da (CVE-2025-36604, CVSS puanı: 9,8/7,3) uzaktan komut yürütülmesine neden olabilecek, önceden kimliği doğrulanmış kritik bir komut ekleme hatasına da ışık tuttu. Dell, 28 Mart’taki sorumlu açıklamanın ardından Temmuz 2025’te güvenlik açığını giderdi.



Source link