Zraniteľnosti FreePBX umožňujú získať kontrolu nad systémom

Vývojári FreePBX opravili jednu kritickú a dve vysoko závažné zraniteľnosti v aplikácii FreePBX Endpoint Manager. Kritická zraniteľnosť umožňuje obísť autentifikáciu, zatiaľ čo ostatné dve dovoľujú získavať a meniť dáta v SQL databáze a nahrávať ľubovoľné súbory.

Zraniteľné systémy:

  • FreePBX 16, verzie staršie ako 16.0.44 a 16.0.92
  • FreePBX 17, verzie staršie ako 17.0.6 a 17.0.23

Opis činnosti:

Bezpečnostní výskumníci spoločnosti Horizon3.ai odhalili tri závažné zraniteľnosti v open‑source platforme FreePBX. Ich zreťazením môže neautentifikovaný útočník čítať a zapisovať v SQL databáze a nahrávať súbory vrátane webshellov do zraniteľnej aplikácie.

CVE-2025-66039 (CVSSv4.0 skóre 9,3)

Kritická zraniteľnosť umožňujúca obídenie autentifikácie sa nachádza v komponente FreePBX Endpoint Manager. Útočník ju môže zneužiť manipuláciou hlavičky Authorization, v ktorej nastaví hodnotu typu autentifikácie na „webserver“. Nemusí pritom disponovať platnými prihlasovacími údajmi.

Zraniteľnosť nie je možné zneužiť pri štandardnej konfigurácii FreePBX.

CVE-2025-61675 (CVSSv4.0 skóre 8,6)

Vysoko závažná zraniteľnosť v komponente FreePBX Endpoint Manager, ktorá zahŕňa chyby umožňujúce injektovanie SQL dopytov autentifikovanému útočníkovi vo viacerých častiach aplikácie. Tak môže čítať a manipulovať citlivé informácie v databáze.

CVE-2025-61678 (CVSSv4.0 skóre 8,6)

Vysoko závažná zraniteľnosť v komponente FreePBX Endpoint Manager, ktorá umožňuje autentifikovanému útočníkovi zneužiť koncový bod pre nahrávanie firmvéru a nahrávať ľubovoľné súbory. Chyba zabezpečenia sa nachádza v parametri „fwbrand“, ktorý umožňuje meniť súborové cesty. Útočník môže získať prístup ku zraniteľnému systému nahratím webshellu alebo môže vzdialene vykonávať kód.

Možné škody:

  • Únik citlivých informácií
  • Obídenie bezpečnostných prvkov
  • Vzdialené vykonávanie kódu

Odporúčania:

Bezodkladná aktualizácia FreePBX aspoň na verziu 16.0.44, 16.0.92, 17.0.6, alebo 17.0.23.

Pre mitigáciu zraniteľnosti CVE-2025-66039 nastavte “Authorization Type” na “usermanager”, vypnite v pokročilých nastaveniach parametre „Display Friendly Name“, „Display Readonly Settings“ a „Override Readonly Settings“ a reštartujte systém. Podrobnejší návod nájdete tu.

Odkazy: