關閉選單
FreePBX 修復了關鍵的 SQL 注入、檔案上傳和 AUTHTYPE 繞過漏洞

開源專用交換器 (PBX) 平台 FreePBX 中揭露了多個安全漏洞,其中包括一個嚴重缺陷,該缺陷可能導致在某些設定下繞過身份驗證。Horizon3.ai 於 2025 年 9 月 15 日發現並向專案維護者報告了以下缺陷—

  1. CVE-2025-61675(CVSS 評分:8.6)- 存在多個經過驗證的 SQL 注入漏洞,影響四個不同的端點(基地台、型號、韌體和自訂擴充功能)以及 11 個受影響的參數,這些參數允許對底層 SQL 資料庫進行讀寫存取。
  2. CVE-2025-61678(CVSS 評分:8.6)- 一個經過驗證的任意檔案上傳漏洞,攻擊者可以利用該漏洞在韌體上傳端點取得有效的 PHPSESSID 後上傳 PHP Web Shell,並執行任意命令以洩露敏感檔案(例如「/etc/passwd」)的內容。
  3. CVE-2025-66039(CVSS評分:9.3)-當「授權類型」(AUTHTYPE)設定為「webserver」時,存在驗證繞過漏洞,攻擊者可透過偽造的授權標頭登入管理員控制面板。

值得一提的是,在 FreePBX 的預設組態中,驗證繞過漏洞並不存在,因為只有當「進階設定詳細資料」中的以下三個值都設為「是」時,才會顯示「授權類型」選項:

  1. 顯示友善名稱
  2. 顯示唯讀設置,以及
  3. 覆蓋唯讀設定

然而,一旦滿足了前提條件,攻擊者就可以發送精心構造的 HTTP 請求來繞過身份驗證,並將惡意用戶插入「ampusers」資料庫表中,從而有效地實現類似於CVE-2025-57819的功能,CVE-2025-57819 是 FreePBX 中的另一個漏洞,於 2025 年 9 月被披露為在實際環境中已被披露為已被揭露為實際環境。

這些問題已在以下版本中解決——

  1. CVE-2025-61675和CVE-2025-61678 - 16.0.92 和 17.0.6(已於 2025 年 10 月 14 日修復)
  2. CVE-2025-66039 - 16.0.44 和 17.0.23(已於 2025 年 12 月 9 日修復)

此外,進階設定中已移除選擇驗證提供者的選項,使用者需要使用 fwconsole 透過命令列手動設定。作為臨時緩解措施,FreePBX 建議使用者將“授權類型”設定為“usermanager”,將“覆蓋唯讀設定”設為“否”,套用新配置,然後重新啟動系統以斷開任何非法會話

如果您發現 Web 伺服器 AUTHTYPE 被意外啟用,那麼您應該全面分析您的系統,以查找任何潛在安全漏洞的跡象。需要注意的是,底層存在漏洞的程式碼仍然存在,它依賴前端的身份驗證層來提供對FreePBX實例的安全性和存取權限

資料來源:https://thehackernews.com/2025/12/freepbx-authentication-bypass-exposed.html
 
解析 FreePBX 及其商業模組中發現的嚴重認證繞過漏洞 CVE-2025-45579。該漏洞允許未經授權的遠端攻擊者完全繞過管理員登入機制,進而獲取管理員權限並執行遠端代碼。報告強調該漏洞對企業 VoIP 通訊系統構成的極高風險,並提供緩解措施及補丁資訊。