Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΤα τρωτά σημεία FreePBX Ενεργοποιούν την παράκαμψη ελέγχου ταυτότητας που οδηγεί στην...

Τα τρωτά σημεία FreePBX Ενεργοποιούν την παράκαμψη ελέγχου ταυτότητας που οδηγεί στην απομακρυσμένη εκτέλεση κώδικα


Το FreePBX έχει αντιμετωπίσει κρίσιμα τρωτά σημεία επιτρέποντας την παράκαμψη ελέγχου ταυτότητας και την απομακρυσμένη εκτέλεση κώδικα στη μονάδα Endpoint Manager του. Ανακαλύφθηκαν από ερευνητές του Horizon3.ai, αυτά τα ελαττώματα επηρεάζουν τις διαμορφώσεις τελικού σημείου τηλεφωνίας στο σύστημα IP PBX ανοιχτού κώδικα.

Οι ερευνητές εντόπισαν τρία ζητήματα υψηλής σοβαρότητας, διαφορετικά από το προηγούμενο CVE-2025-57819, το οποίο προστέθηκε στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών της CISA. Το CVE-2025-66039 επιτρέπει την παράκαμψη ελέγχου ταυτότητας όταν είναι ενεργοποιημένος ο τύπος εξουσιοδότησης “διακομιστής Ιστού”, επιτρέποντας σε πλαστές κεφαλίδες Βασικής Εξουσιοδότησης με έγκυρο όνομα χρήστη και αυθαίρετο κωδικό πρόσβασης σε προστατευμένα τελικά σημεία.

Αυτή η αλυσίδα είναι με το CVE-2025-61675, που περιλαμβάνει πολλαπλές εγχύσεις SQL σε σταθμό βάσης, υλικολογισμικό, αρχείο βάσης μοντέλου και προσαρμοσμένα τελικά σημεία επέκτασης, επηρεάζοντας 11 παραμέτρους για πρόσβαση ανάγνωσης/εγγραφής βάσης δεδομένων. Το CVE-2025-61678 επιτρέπει αυθαίρετες μεταφορτώσεις αρχείων μέσω του τερματικού σημείου υλικολογισμικού, επιτρέποντας την ανάπτυξη του κελύφους ιστού PHP για την εκτέλεση εντολών

Διαχείριση FreePBX
Διαχείριση FreePBX

Τα τρωτά σημεία συλλογικά επιτρέπουν σε μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε ευάλωτες περιπτώσεις, θέτοντας σημαντικό κίνδυνο για την υποδομή επιχειρηματικής επικοινωνίας.

Έλεγχος έκθεσης στο Shodan για FreePBX
Έλεγχος έκθεσης στο Shodan για FreePBX

Η πρώτη ευπάθεια, το CVE-2025-66039, είναι μια παράκαμψη ελέγχου ταυτότητας που επηρεάζει τις αναπτύξεις FreePBX που έχουν ρυθμιστεί με έλεγχο ταυτότητας τύπου διακομιστή web.

Οι εισβολείς μπορούν να πλαστογραφήσουν μια κεφαλίδα εξουσιοδότησης με βασικά διαπιστευτήρια ελέγχου ταυτότητας HTTP, παρακάμπτοντας τους ελέγχους ασφαλείας που βασίζονται στην επαλήθευση σε επίπεδο Apache.

Ανίχνευση παρουσίας FreePBX με διακομιστή web τύπου auth χωρίς κεφαλίδα εξουσιοδότησης
Ανίχνευση παρουσίας FreePBX με διακομιστή web τύπου auth χωρίς κεφαλίδα εξουσιοδότησης

Αν και αυτός ο τύπος ελέγχου ταυτότητας δεν είναι η προεπιλεγμένη διαμόρφωση, οι οργανισμοί που τον χρησιμοποιούν παραμένουν σοβαρά εκτεθειμένοι.

Οι ερευνητές του Horizon3.ai ανακάλυψαν ότι συνδυάζοντας αυτήν την παράκαμψη με τη λειτουργική μονάδα Endpoint Management, οι εισβολείς μπορούν να εκμεταλλευτούν πολλαπλές ευπάθειες SQL injection (CVE-2025-61675).

Τέσσερα μοναδικά τελικά σημεία και έντεκα παράμετροι επηρεάζονται, επιτρέποντας στους εισβολείς να διαβάσουν, να τροποποιήσουν ή να διαγράψουν καταχωρήσεις βάσης δεδομένων.

Αυτές οι ενέσεις SQL επιτρέπουν σε κακόβουλους φορείς να εισάγουν διαχειριστές χρήστες στον πίνακα των ampusers ή να εκτελούν εντολές λειτουργικού συστήματος μέσω του πίνακα cron_jobs.

Αναγνωριστικό CVE Τύπος ευπάθειας Σύγκρουση Επηρεασμένες εκδόσεις
CVE-2025-66039 Παράκαμψη ελέγχου ταυτότητας Απομακρυσμένη εκτέλεση κώδικα 16.x, 17.x (εξουσιοδότηση διακομιστή ιστού)
CVE-2025-61675 SQL Injection (Πολλαπλές) Data Exfiltration, RCE 16.x, 17.x (Διαχείριση τελικών σημείων)
CVE-2025-61678 Μεταφόρτωση αυθαίρετου αρχείου Απομακρυσμένη εκτέλεση κώδικα 16.x, 17.x (μεταφόρτωση υλικολογισμικού)

Η μεταφόρτωση αυθαίρετου αρχείου επιτρέπει την απομακρυσμένη εκτέλεση κώδικα

Το τρίτο κρίσιμο ελάττωμα, το CVE-2025-61678, περιλαμβάνει μια ευπάθεια αυθαίρετης μεταφόρτωσης αρχείων στη λειτουργία μεταφόρτωσης υλικολογισμικού.

Ο τύπος εξουσιοδότησης webserver δεν είναι η προεπιλεγμένη διαμόρφωση του FreePBX
Ο διακομιστής web τύπου εξουσιοδότησης δεν είναι η προεπιλεγμένη διαμόρφωση του FreePBX

Οι επιτιθέμενοι μπορούν να χειριστούν διαδρομές αρχείων και να ανεβάσουν κελύφη ιστού PHP χωρίς κατάλληλη επικύρωση, με αποτέλεσμα την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας.

Οι ερευνητές του Horizon3.ai απέδειξαν με επιτυχία τη μεταφόρτωση και την εκτέλεση ενός κελύφους PHP που παρείχε πλήρη πρόσβαση στο σύστημα. Το FreePBX κυκλοφόρησε ενημερώσεις κώδικα που αντιμετωπίζουν και τα τρία τρωτά σημεία.

Οι οργανισμοί που χρησιμοποιούν τις εκδόσεις 16.x ή 17.x θα πρέπει να ενημερώσουν αμέσως τις εκδόσεις 16.0.92 και 17.0.6 για να αντιμετωπίσουν ζητήματα εισαγωγής SQL και μεταφόρτωσης αρχείων και σε 16.0.42 και 17.0.22 για την αντιμετώπιση της παράκαμψης ελέγχου ταυτότητας.

Επιπλέον, το FreePBX αφαίρεσε την επιλογή ελέγχου ταυτότητας διακομιστή ιστού από τη διεπαφή χρήστη και τώρα απαιτεί χειροκίνητη διαμόρφωση μέσω της γραμμής εντολών, ενεργοποιώντας τις προειδοποιήσεις στον πίνακα εργαλείων όταν είναι ενεργοποιημένο.

Οι ερευνητές του Horizon3.ai συνιστούν τον έλεγχο των παρουσιών του FreePBX για ύποπτες καταχωρήσεις βάσης δεδομένων, μη εξουσιοδοτημένους χρήστες στον πίνακα των ampusers και ύποπτα αρχεία στον κατάλογο /var/www/html.

Horizon3.ai συμβουλεύει οργανισμούς να αποφεύγουν τη χρήση ελέγχου ταυτότητας διακομιστή ιστού, ο οποίος βασίζεται σε κώδικα παλαιού τύπου και ασθενέστερους μηχανισμούς ασφαλείας.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -