CVE-2025-14733
WatchGuard Firebox
2025-12-19
WatchGuard Fireware OS iked process contains an out of bounds write vulnerability in the OS iked process. This vulnerability may allow a remote unauthenticated attacker to execute arbitrary code and affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-14733 представляет собой критическую ошибку записи за пределами выделенного буфера (Out-of-Bounds Write) в процессе iked операционной системы WatchGuard Fireware OS.
- Вектор атаки: Удаленный, не требует аутентификации.
- Последствия: Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код (RCE) на устройстве Firebox, что может привести к полной компрометации межсетевого экрана и проникновению во внутреннюю сеть.
- Уязвимые компоненты: Уязвимость затрагивает службы, использующие протокол IKEv2: Mobile User VPN (IKEv2) и Branch Office VPN (BOVPN) при конфигурации с динамическими шлюзами (dynamic gateway peer).
Как исправить
Единственным гарантированным способом устранения уязвимости является обновление прошивки Fireware OS до версии, в которой производитель закрыл данную брешь.
- Создайте полную резервную копию конфигурации (Backup Image) вашего устройства Firebox.
- Авторизуйтесь на портале WatchGuard и скачайте актуальную версию Fireware OS, содержащую патч для CVE-2025-14733.
- Перейдите в Web UI устройства (System -> Upgrade OS) или используйте WatchGuard Policy Manager для загрузки и установки обновления.
- Дождитесь штатной перезагрузки устройства.
- Проверьте текущую версию системы через интерфейс командной строки (CLI) WatchGuard, чтобы убедиться в успешном обновлении:
show sysinfo
Временные меры
Если немедленная установка обновления невозможна, необходимо срочно применить компенсирующие меры для защиты периметра:
- Миграция на SSL VPN: Временно отключите службу Mobile User VPN with IKEv2. Переведите удаленных сотрудников на использование Mobile VPN with SSL, который не подвержен данной уязвимости.
- Отказ от динамических пиров: Для туннелей Branch Office VPN (BOVPN), использующих IKEv2, временно откажитесь от конфигурации с динамическими шлюзами. Перенастройте туннели на использование строго статических IP-адресов (Static IP peers).
- Ограничение доступа (Allow-listing): Настройте политики Firebox таким образом, чтобы порты UDP 500 (IKE) и UDP 4500 (NAT-T) были доступны только для доверенных внешних IP-адресов (например, статических адресов филиалов).
- Аудит доступности: Проверьте снаружи, открыты ли порты IKEv2 для всего интернета, используя внешний сканер. Пример команды для проверки:
nmap -sU -p 500,4500 -Pn <IP_адрес_Firebox>
- Мониторинг логов: Настройте отправку логов на SIEM-систему и отслеживайте события, связанные с аварийным завершением или перезапуском процесса
iked, что может быть индикатором попытки эксплуатации (Crash dumps).