کشف آسیب‌پذیری در FreePBX

کشف آسیب‌پذیری در FreePBX

تاریخ ایجاد

FreePBX یک رابط کاربری وب متن‌باز برای مدیریت سیستم تلفنی Asterisk است که به‌طور گسترده در شرکت‌ها، مراکز تماس و سازمان‌ها برای راه‌اندازی سانترال‌های تحت شبکه، مدیریت داخلی‌ها، خطوط تلفن، صف‌ها و ضبط مکالمات استفاده می‌شود. اخیراً در ماژول‌های FreePBX آسیب‌پذیری CVE-2025-57819 با شدت 10 شناسایی شده است که بهره‌برداری از آن می‌تواند منجر به کنترل کامل سیستم، نصب بدافزار، شنود تماس‌ها، تغییر تنظیمات حیاتی مرکز تلفن و حتی ایجاد حساب‌های مدیریتی مخفی شود.

 

جزئیات آسیب‌پذیری

این آسیب‌پذیری یک ضعف امنیتی بسیار جدی در ماژول‌های FreePBX نسخه‌های 15، 16 و 17 است که به دلیل اعتبارسنجی ناکافی داده‌های ورودی کاربر رخ می‌دهد. در ماژول آسیب‌پذیر، داده‌هایی که از سمت کاربر دریافت می‌شود بدون انجام فرآیند فیلترسازی به‌طور مستقیم وارد کوئری‌های پایگاه داده یا توابع حساس می‌گردد که باعث بروز دو تهدید زیر می‌شود:

  1. دور زدن احراز هویت:
    مهاجم می‌تواند با ارسال داده‌های دستکاری‌شده به پارامترهای خاص، فرآیند ورود به رابط مدیریت FreePBX را دور بزند و بدون داشتن رمز عبور یا دسترسی معتبر، وارد بخش مدیریت شود.

  2. تزریق SQL منجر به اجرای کد:
    پس از دور زدن احراز هویت، مهاجم می‌تواند کوئری‌های دلخواه خود را به پایگاه داده FreePBX تزریق کند. بنابراین مهاجم می‌تواند:

    • بدون نیاز به احراز هویت به رابط مدیریتی FreePBX دسترسی پیدا کند.

    • کاربران جدید با سطح دسترسی ادمین ایجاد کند.

    • تنظیمات تماس‌ها و مسیرهای داخلی/خارجی را تغییر دهد.

    • ماژول‌های مخرب یا کدهای PHP تزریق کند و نهایتاً با اجرای کد از راه دور به سرور راه یابد.

بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H مشخص می‌کند این آسیب‌پذیری از طریق شبکه، بدون نیاز به احراز هویت یا تعامل کاربر و با پیچیدگی پایین قابل بهره‌برداری است و می‌تواند منجر به نقض محرمانگی، یکپارچگی داده‌ها و توقف کامل دسترس‌پذیری سرویس گردد.

 

نسخه‌های تحت‌تأثیر

  • FreePBX نسخه‌ی 15 پایین‌تر از 15.0.66
  • FreePBX نسخه‌ی 16 پایین‌تر از 16.0.89
  • FreePBX نسخه‌ی 17 پایین‌تر از 17.0.3

 

توصیه‌های امنیتی

  • به‌روزرسانی نسخه‌های آسیب‌پذیر FreePBX (15 ،16 و 17) به نسخه‌های امن (15.0.66، 16.0.89 و 17.0.3).
  • محدودسازی دسترسی به رابط مدیریت فقط از طریق IPهای مجاز.
  • کنترل فایل‌ها و اسکریپت‌های مشکوک در مسیرهای وب مانند /var/www/html/.
  • بررسی لاگ‌های FreePBX و Apache/Nginx برای شناسایی درخواست‌های POST مشکوک به modular.php.
  • بررسی کاربران پایگاه داده برای شناسایی حساب‌های غیرمجاز.
  • غیرفعال کردن ماژول‌ها و سرویس‌های غیرضروری در FreePBX.
  • استفاده از مکانیزم‌های احراز هویت چندمرحله‌ای برای حساب‌های مدیریتی.
  • رمزگذاری قوی برای پایگاه داده و اعمال دسترسی‌های محدود به آن.

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57819

[2]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-57819

[3]https://www.cve.org/CVERecord?id=CVE-2025-57819

[4]https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h

[5]https://www.cvedetails.com/cve/CVE-2025-57819/