Zero-day zraniteľnosť vo FreePBX bola opravená
Bezpečnostní výskumníci zo Sangoma FreePBX Security Team informovali o kritickej zero-day zraniteľnosti v rozšírenom open-source komunikačnom softvéri FreePBX, využívanom najmä v call centrách. Zraniteľnosť bola označená ako aktívne zneužívaná.
Zraniteľné systémy:
- FreePBX 15 po verziu 15.0.66
- FreePBX 16 po verziu 16.0.89
- FreePBX 17 po verziu 17.0.3
Zraniteľnosť sa týka iba systémov s panelom administrátora prístupným z internetu.
Opis zraniteľnosti:
CVE-2025-57819(CVSS 4.0 skóre 10,0)
Zraniteľnosť spočíva v nedostatočnej sanitácii vstupu od používateľa. Neautentifikovaný útočník môže pomocou škodlivého vstupu získať administrátorské oprávnenia. Bližšie informácie o povahe zraniteľnosti ani „proof-of-concept“ nie sú verejne dostupné vzhľadom na jej vysokú závažnosť.
Možné škody:
- Neoprávnený prístup k citlivým údajom
- Vzdialené vykonávanie kódu
- Narušenie dostupnosti, integrity a dôvernosti služby
Odporúčania:
Administrátorom odporúčame bezodkladne vypnúť verejný prístup k administrátorskému panelu z internetu a vykonať aktualizáciu na verzie vyššie alebo rovné:
- FreePBX 15 v15.0.66
- FreePBX 16 v16.0.89
- FreePBX 17 v17.0.3
Podľa vývojárov FreePBX by mali verzie 15 a 16 automaticky spustiť bezpečnostnú aktualizáciu. Pri verzii 17 je možné, že sa táto aktualizácia nespustí automaticky. Pokiaľ využívate FreePBX s koncovým modulom (endpoint module) a máte podozrenie kompromitácie systému, odporúčame okamžité odpojenie od siete.
Indikátory kompromitácie:
Pri podozrení z kompromitácie odporúčame preveriť nasledovné:
- Nedávno modifikovaný súbor: /etc/freepbx.conf
- Súbor /var/www/html/.clean.sh – nemal by existovať
- Podozrivé POST žiadosti na modular.php v Apache web serveri začínajúce okolo dátumu 21.8.2025
- Hovory na číslo 9998 v logoch servera Asterisk a CDR nie sú štandardom (pokiaľ neboli nakonfigurované pre konkrétny use-case)
- Podozrivé alebo neznáme užívateľské konto v databáze ampuser
Zdroje:
- https://nvd.nist.gov/vuln/detail/CVE-2025-57819
- https://thehackernews.com/2025/08/freepbx-servers-targeted-by-zero-day.html
- https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
- https://www.securityweek.com/sangoma-patches-critical-zero-day-exploited-to-hack-freepbx-servers/