WatchGuard Warns of Active Exploitation of Critical Fireware OS VPN Vulnerability

1 minute de lecture

Mis à jour :

Vulnérabilité Critique Exploitation Active sur WatchGuard Fireware OS

Une faille de sécurité critique dans le système d’exploitation Fireware OS de WatchGuard, portant la référence CVE-2025-14733, fait actuellement l’objet d’exploitations par des acteurs malveillants. Cette vulnérabilité, d’une sévérité de 9.3 sur l’échelle CVSS, concerne un dépassement de tampon (out-of-bounds write) dans le processus iked et peut permettre à un attaquant distant non authentifié d’exécuter du code arbitraire.

L’impact touche les configurations de VPN pour utilisateurs mobiles et VPN inter-sites utilisant le protocole IKEv2 avec un homologue dynamique. Même si ces configurations ont été supprimées, le dispositif peut rester vulnérable si une configuration VPN inter-sites avec un homologue statique est toujours active.

Points Clés :

  • Vulnérabilité : CVE-2025-14733 (score CVSS 9.3) - Dépassement de tampon dans le processus iked.
  • Impact : Permet l’exécution de code arbitraire à distance par des attaquants non authentifiés.
  • Versions Affectées :
    • Fireware OS 2025.1 (corrigé dans 2025.1.4)
    • Fireware OS 12.x (corrigé dans 12.11.6)
    • Fireware OS 12.5.x pour les modèles T15 et T35 (corrigé dans 12.5.15)
    • Fireware OS 12.3.1 FIPS (corrigé dans 12.3.1_Update4)
    • Fireware OS 11.x (versions 11.10.2 à 11.12.4_Update1) sont en fin de vie.
  • Exploitation : Des attaques actives ont été observées provenant d’adresses IP spécifiques : 45.95.19[.]50, 51.15.17[.]89, 172.93.107[.]67, 199.247.7[.]82.
  • Indicateurs de Compromission (IoCs) :
    • Messages de journal : “Received peer certificate chain is longer than 8. Reject this certificate chain”.
    • Requêtes IKE_AUTH avec une taille de payload CERT anormalement grande (> 2000 octets).
    • Blocage du processus iked entraînant une interruption des connexions VPN.
    • Crash du processus IKED générant un rapport d’erreur.

Recommandations :

Il est fortement conseillé d’appliquer les mises à jour correctives fournies par WatchGuard dans les plus brefs délais. Pour les configurations VPN inter-sites (BOVPN) vulnérables, une mitigation temporaire consiste à désactiver les BOVPN à homologue dynamique, à créer un alias incluant les adresses IP statiques des homologues BOVPN distants, à ajouter de nouvelles règles de pare-feu autorisant l’accès depuis cet alias et à désactiver les règles par défaut gérant le trafic VPN.


Source