FreePBX یک رابط کاربری وب متنباز برای مدیریت سیستم تلفنی Asterisk است که بهطور گسترده در شرکتها، مراکز تماس و سازمانها برای راهاندازی سانترالهای تحت شبکه، مدیریت داخلیها، خطوط تلفن، صفها و ضبط مکالمات استفاده میشود. اخیراً در ماژولهای FreePBX آسیبپذیری CVE-2025-57819 با شدت 10 شناسایی شده است که بهرهبرداری از آن میتواند منجر به کنترل کامل سیستم، نصب بدافزار، شنود تماسها، تغییر تنظیمات حیاتی مرکز تلفن و حتی ایجاد حسابهای مدیریتی مخفی شود.
جزئیات آسیبپذیری
این آسیبپذیری یک ضعف امنیتی بسیار جدی در ماژولهای FreePBX نسخههای 15، 16 و 17 است که به دلیل اعتبارسنجی ناکافی دادههای ورودی کاربر رخ میدهد. در ماژول آسیبپذیر، دادههایی که از سمت کاربر دریافت میشود بدون انجام فرآیند فیلترسازی بهطور مستقیم وارد کوئریهای پایگاه داده یا توابع حساس میگردد که باعث بروز دو تهدید زیر میشود:
-
دور زدن احراز هویت:
مهاجم میتواند با ارسال دادههای دستکاریشده به پارامترهای خاص، فرآیند ورود به رابط مدیریت FreePBX را دور بزند و بدون داشتن رمز عبور یا دسترسی معتبر، وارد بخش مدیریت شود. -
تزریق SQL منجر به اجرای کد:
پس از دور زدن احراز هویت، مهاجم میتواند کوئریهای دلخواه خود را به پایگاه داده FreePBX تزریق کند. بنابراین مهاجم میتواند:-
بدون نیاز به احراز هویت به رابط مدیریتی FreePBX دسترسی پیدا کند.
-
کاربران جدید با سطح دسترسی ادمین ایجاد کند.
-
تنظیمات تماسها و مسیرهای داخلی/خارجی را تغییر دهد.
-
ماژولهای مخرب یا کدهای PHP تزریق کند و نهایتاً با اجرای کد از راه دور به سرور راه یابد.
-
بردار CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H مشخص میکند این آسیبپذیری از طریق شبکه، بدون نیاز به احراز هویت یا تعامل کاربر و با پیچیدگی پایین قابل بهرهبرداری است و میتواند منجر به نقض محرمانگی، یکپارچگی دادهها و توقف کامل دسترسپذیری سرویس گردد.
نسخههای تحتتأثیر
- FreePBX نسخهی 15 پایینتر از 15.0.66
- FreePBX نسخهی 16 پایینتر از 16.0.89
- FreePBX نسخهی 17 پایینتر از 17.0.3
توصیههای امنیتی
- بهروزرسانی نسخههای آسیبپذیر FreePBX (15 ،16 و 17) به نسخههای امن (15.0.66، 16.0.89 و 17.0.3).
- محدودسازی دسترسی به رابط مدیریت فقط از طریق IPهای مجاز.
- کنترل فایلها و اسکریپتهای مشکوک در مسیرهای وب مانند /var/www/html/.
- بررسی لاگهای FreePBX و Apache/Nginx برای شناسایی درخواستهای POST مشکوک به modular.php.
- بررسی کاربران پایگاه داده برای شناسایی حسابهای غیرمجاز.
- غیرفعال کردن ماژولها و سرویسهای غیرضروری در FreePBX.
- استفاده از مکانیزمهای احراز هویت چندمرحلهای برای حسابهای مدیریتی.
- رمزگذاری قوی برای پایگاه داده و اعمال دسترسیهای محدود به آن.
منابع خبر:
[1]https://nvd.nist.gov/vuln/detail/CVE-2025-57819
[2]https://euvd.enisa.europa.eu/vulnerability/CVE-2025-57819
[3]https://www.cve.org/CVERecord?id=CVE-2025-57819
[4]https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
- 26