Investigadores de seguridad han revelado una grave vulnerabilidad en el sistema operativo Fireware de WatchGuard, que afecta a versiones desde la 11.10.2 hasta la 2025.1. La falla, identificada como CVE-2025-9242 y con una puntuación CVSS de 9.3, permite a atacantes remotos ejecutar código arbitrario sin necesidad de autenticación previa, lo que representa un riesgo significativo para empresas y usuarios que dependen de esta VPN para acceder de forma segura a sus redes.

La vulnerabilidad se origina en la función ike2_ProcessPayload_CERT del archivo ike2_payload_cert.c, que se encarga de copiar la identificación del cliente a un búfer de 520 bytes en la pila y luego validar el certificado SSL proporcionado. La ausencia de una comprobación de longitud en el búfer permite que un atacante sobreescriba áreas de memoria adyacentes, provocando una escritura fuera de los límites y facilitando la ejecución remota de código durante la fase de autenticación IKEv2. Aunque el servidor intenta validar el certificado, esta comprobación ocurre después de que se ejecuta el código vulnerable, lo que permite que el atacante acceda al sistema antes de la autenticación.
Una vez explotada la falla, es posible obtener un shell interactivo en Python sobre TCP utilizando la llamada al sistema mprotect(), eludiendo mitigaciones como el bit NX (no-ejecutable). Posteriormente, el atacante puede escalar el acceso a un shell completo de Linux mediante la ejecución de execve dentro de Python, la descarga de un binario de BusyBox y la creación de un enlace simbólico a /bin/sh. Esta vulnerabilidad afecta tanto a la VPN para usuarios móviles como a la VPN de oficina remota, permitiendo tomar el control del registro del puntero de instrucción (RIP o contador de programa) y generar un shell interactivo en Python sobre TCP, eludiendo efectivamente las mitigaciones de seguridad del sistema.
Se recomienda a los administradores de sistemas que actualicen sus dispositivos a las versiones corregidas para mitigar el riesgo de explotación de esta vulnerabilidad crítica. Mantener los dispositivos actualizados es fundamental para proteger la integridad de la red y evitar accesos no autorizados que puedan comprometer información sensible o interrumpir servicios esenciales.
Más información:
Researchers Uncover WatchGuard VPN Bug That Could Let Attackers Take Over Devices – https://thehackernews.com/2025/10/researchers-uncover-watchguard-vpn-bug.html
La entrada Vulnerabilidad crítica detectada en VPN de WatchGuard permite ejecución remota de código se publicó primero en Una Al Día.