Zero-day zraniteľnosť vo FreePBX bola opravená

Bezpečnostní výskumníci zo Sangoma FreePBX Security Team informovali o kritickej zero-day zraniteľnosti v rozšírenom open-source komunikačnom softvéri FreePBX, využívanom najmä v call centrách. Zraniteľnosť bola označená ako aktívne zneužívaná.

Zraniteľné systémy:

  • FreePBX 15 po verziu 15.0.66
  • FreePBX 16 po verziu 16.0.89
  • FreePBX 17 po verziu 17.0.3

Zraniteľnosť sa týka iba systémov s panelom administrátora prístupným z internetu.

Opis zraniteľnosti:

CVE-2025-57819(CVSS 4.0 skóre 10,0)

Zraniteľnosť spočíva v nedostatočnej sanitácii vstupu od používateľa. Neautentifikovaný útočník môže pomocou škodlivého vstupu získať administrátorské oprávnenia. Bližšie informácie o povahe zraniteľnosti ani „proof-of-concept“ nie sú verejne dostupné vzhľadom na jej vysokú závažnosť.

Možné škody:

  • Neoprávnený prístup k citlivým údajom
  • Vzdialené vykonávanie kódu
  • Narušenie dostupnosti, integrity a dôvernosti služby

Odporúčania:

Administrátorom odporúčame bezodkladne vypnúť verejný prístup k administrátorskému panelu z internetu a vykonať aktualizáciu na verzie vyššie alebo rovné:

  • FreePBX 15 v15.0.66
  • FreePBX 16 v16.0.89
  • FreePBX 17 v17.0.3

Podľa vývojárov FreePBX by mali verzie 15 a 16 automaticky spustiť bezpečnostnú aktualizáciu. Pri verzii 17 je možné, že sa táto aktualizácia nespustí automaticky. Pokiaľ využívate FreePBX s koncovým modulom (endpoint module) a máte podozrenie kompromitácie systému, odporúčame okamžité odpojenie od siete.

Indikátory kompromitácie:

Pri podozrení z kompromitácie odporúčame preveriť nasledovné:

  • Nedávno modifikovaný súbor: /etc/freepbx.conf
  • Súbor /var/www/html/.clean.shnemal by existovať
  • Podozrivé POST žiadosti na modular.php v Apache web serveri začínajúce okolo dátumu 21.8.2025
  • Hovory na číslo 9998 v  logoch servera Asterisk a CDR nie sú štandardom (pokiaľ neboli nakonfigurované pre konkrétny use-case)
  • Podozrivé alebo neznáme užívateľské konto v databáze ampuser

Zdroje: