安全厂商WatchGuard本周警告用户,Firebox防火墙存在一个允许未授权攻击者远程执行代码的安全漏洞,且已被利用。目前互联网上仍有约9万台设备未修补该漏洞,其中包括中国大陆近200台。
该编号为CVE-2025-14733的漏洞由内部研究发现,属于Firebox OS中iked进程的越界写入(out-of-bounds write)漏洞。成功利用该漏洞的远程攻击者无需任何用户交互,即可在未打补丁的Firebox设备上执行任意代码。该漏洞的CVSS风险评分高达9.3,属于严重风险等级。
WatchGuard指出,该漏洞存在于Firebox OS的IKEv2 VPN服务中,影响所有型号和固件版本的Firebox设备,包括使用IKEv2的移动版VPN,以及配置为使用IKEv2的分支办公室VPN(branch office VPN, BOVPN)动态网关对等体。
WatchGuard已于12月18日发布新固件版本,包括Fireware 2025.1.4、Fireware v12.11.6、Fireware v12.5.15、Fireware v12.3.1 Update 4,并呼吁用户尽快安装更新。值得注意的是,如果用户的Firebox曾配置为上述两种类型之一,即使后来删除了相关配置,设备仍会受到影响。
WatchGuard于12月23日发布公告,已监测到两起利用该漏洞攻击Firebox设备的活动。其中一起攻击中,攻击者先远程入侵Firebox设备,再将设备当前配置文件加密后回传至攻击者IP地址。另一起攻击中,攻击者将当前配置文件及本地管理员用户数据库打包为gzip文件,并回传至攻击者IP地址。
厂商还提供了已知攻击来源的IP地址,并提醒用户和管理员,如怀疑遭到攻击,应按照厂商提供的修复指南操作,并建议立即轮换本地存储的凭据。
根据网络安全监控非营利组织ShadowServer基金会的数据,截至12月24日,互联网上仍暴露在该漏洞风险下的Firebox设备约有9.1万台。按国家统计,美国最多,达3万台,其次为意大利、德国和英国,各有7000余台。中国大陆目前仍有171台设备处于风险状态。