خانه » 🧱 آسیب‌پذیری بحرانی در WatchGuard Fireware: امکان کنترل کامل دستگاه از راه دور!

🧱 آسیب‌پذیری بحرانی در WatchGuard Fireware: امکان کنترل کامل دستگاه از راه دور!

توسط Vulnerbyte_News
21 بازدید
Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری جزئیات یک آسیب‌پذیری بحرانی در سیستم‌عامل WatchGuard Fireware را فاش کردند که می‌تواند به مهاجمان اجازه دهد بدون نیاز به احراز هویت، کد دلخواه خود را روی دستگاه اجرا کنند.

این نقص امنیتی با شناسه CVE-2025-9242 و امتیاز 9.3 CVSS، به‌عنوان یک آسیب‌پذیری Out-of-Bounds Write در فرآیند iked سیستم‌عامل Fireware شناسایی شده است.
این نقص نسخه‌های 11.10.2 تا 11.12.4_Update1، 12.0 تا 12.11.3 و 2025.1 را تحت‌تأثیر قرار می‌دهد.

به گفته‌ی WatchGuard در گزارش امنیتی خود،

«این آسیب‌پذیری در فرآیند IKEv2 مربوط به VPN کاربران موبایل و همچنین VPN دفتر شعبه (Branch Office VPN) رخ می‌دهد، زمانی که تنظیمات با دروازه‌ی پویا (Dynamic Gateway Peer) پیکربندی شده باشد.»

🔧 نسخه‌های پچ شده در WatchGuard Fireware

این مشکل در نسخه‌های زیر برطرف شده است:

  • 2025.1.1 برای شاخه‌ی 2025

  • 12.11.4 برای شاخه‌ی 12.x

  • 12.3.1_Update3 (B722811) برای نسخه‌های دارای گواهی FIPS

  • 12.5.13 برای مدل‌های T15 و T35
    نسخه‌های سری 11.x نیز به پایان عمر پشتیبانی (EOL) رسیده‌اند.

🧠 جزئیات فنی آسیب‌پذیری

پژوهشگران watchTowr Labs این نقص را دارای تمام ویژگی‌هایی می‌دانند که گروه‌های باج‌افزار (Ransomware) به دنبالش هستند:
✅ قابل بهره‌برداری از طریق اینترنت
✅ بدون نیاز به احراز هویت
✅ امکان اجرای کد دلخواه روی تجهیزات مرزی شبکه (Perimeter Devices)

به گفته‌ی محقق امنیتی McCaulay Hudson، منبع آسیب‌پذیری در تابع
ike2_ProcessPayload_CERT
در فایل
src/ike/iked/v2/ike2_payload_cert.c
قرار دارد. این تابع داده‌ی شناسایی کلاینت (client identification) را در بافر محلی ۵۲۰ بایتی کپی می‌کند، اما پیش از آن بررسی طول (length check) را انجام نمی‌دهد.

در نتیجه مهاجم می‌تواند با ارسال داده‌ی طولانی‌تر، باعث سرریز بافر (Buffer Overflow) و اجرای کد از راه دور در مرحله‌ی IKE_SA_AUTH شود — یعنی پیش از آنکه سرور اعتبار گواهی SSL را بررسی کند.

🧩 سناریوی حمله و اجرای کد

اگرچه سیستم‌عامل Fireware فاقد شِل تعاملی مانند /bin/bash است، اما پژوهشگران نشان دادند که می‌توان از این نقص برای کنترل RIP (Instruction Pointer) استفاده کرد و با بهره‌گیری از فراخوانی mprotect()، یک پوسته‌ی تعاملی Python روی TCP ایجاد نمود — درواقع، این کار محافظت NX Bit را دور می‌زند.

مهاجم پس از دستیابی به این پوسته می‌تواند با مراحل زیر دسترسی کامل لینوکسی به سیستم به‌دست آورد:

  1. اجرای مستقیم دستور execve در پایتون و تنظیم سیستم فایل به حالت read/write

  2. دانلود باینری BusyBox روی دستگاه

  3. لینک کردن /bin/sh به باینری BusyBox برای دسترسی کامل به شِل

⚙️ وضعیت فعلی و توصیه‌های امنیتی

  • WatchGuard این نقص را در نسخه‌های جدید برطرف کرده است.

  • کاربران باید Fireware OS خود را فوراً به آخرین نسخه به‌روزرسانی کنند، به‌ویژه در دستگاه‌هایی که سرویس VPN فعال دارند.

  • اطمینان از محدود کردن دسترسی VPN به IPهای مشخص و امن، می‌تواند احتمال بهره‌برداری را کاهش دهد.

🔒 جمع‌بندی

آسیب‌پذیری CVE-2025-9242 یکی از جدی‌ترین باگ‌هایی است که در ماه‌های اخیر در محصولات WatchGuard شناسایی شده است، زیرا:

  • بدون احراز هویت قابل سوءاستفاده است،

  • روی دستگاه‌های مرزی اجرا می‌شود،

  • و امکان اجرای کد دلخواه را به مهاجم می‌دهد.

این آسیب‌پذیری یادآور اهمیت حیاتی به‌روزرسانی منظم تجهیزات امنیتی و شبکه است؛ چراکه حتی فایروال‌ها و VPNهای سازمانی نیز در برابر نقص‌های سطح پایین نرم‌افزاری مصون نیستند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×