關閉選單
持續的Web Shell攻擊導致900多個Sangoma FreePBX實例被攻破

Shadowserver 基金會透露,超過 900 個 Sangoma FreePBX 實例仍然受到 web shell 感染,這是從 2025 年 12 月開始利用命令注入漏洞發起的攻擊的一部分。其中,美國有401 例,巴西有 51 例,加拿大有 43 例,德國有 40 例,法國有 36 例。該非營利實體表示,這些攻擊很可能是透過利用 CVE-2025-64328(CVSS 評分:8.6)來實現的,這是一個高風險安全漏洞,可以實現身份驗證後的命令注入。

FreePBX 在 2025 年 11 月發布的漏洞公告中表示:任何有權訪問 FreePBX 管理面板的用戶都可以利用此漏洞在底層主機上執行任意 shell 命令。攻擊者可以利用此漏洞以 asterisk 用戶身份遠程存取系統。

此漏洞影響 FreePBX 版本高於 17.0.2.36(含 17.0.2.36)的版本。該漏洞已在 17.0.3 版本中修復。作為緩解措施,建議添加安全控制,以確保只有授權用戶才能存取 FreePBX 管理員控制面板 (ACP),限制來自惡意網路的存取,並將文件存儲模組更新到最新版本。

該漏洞此後在實際攻擊中遭到積極利用,促使美國網路安全和基礎設施安全局 (CISA) 在本月初將其添加到其已知被利用漏洞 (KEV) 目錄中。


資料來源:https://thehackernews.com/2026/02/900-sangoma-freepbx-instances.html
 
近期 900 多個 Sangoma FreePBX 實例遭到針對性勒索攻擊,主因源於關鍵的遠端代碼執行(RCE)漏洞。