Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10524

Опубликовано: 28 авг. 2025
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Средний

Описание

Уязвимость модуля «endpoint» веб-интерфейса управления системами IP-телефонии FreePBX связана с непринятием мер по защите структуры запроса SQL. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к базе данных и выполнить произвольный код

Вендор

Sangoma Technologies Inc.

Наименование ПО

FreePBX
Endpoint

Версия ПО

- (FreePBX)
до 15.0.66 (Endpoint)
до 16.0.89 (Endpoint)
до 17.0.3 (Endpoint)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 10)
Критический уровень опасности (оценка CVSS 4.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- проверка наличия конфигурационного файла freepbx.conf путем выполнения следующей команды (отсутствие файла указывает на факт эксплуатации уязвимости):
$ ls -l /etc/freepbx.conf;
- проверка наличия вредоносного файла .clean.sh путем выполнения следующей команды:
$ ls -l /var/www/html/.clean.sh;
- выявление факта обработки вредоносных POST-запросов путем выполнения следующей команды:
$ zgrep modular.php /var/log/{httpd,apache2}/access*;
- проверка журнала Asterisk на предмет выявления вызовов на добавочный номер 9998 (указывает на факт эксплуатации уязвимости) путем выполнения следующей команды:
$ grep 9998 /var/log/asterisk/full*;
- проверка таблиц MariaDB/MySQL на предмет выявления несанкционированных пользователей путем выполнения следующей команды:
$ mysql -e "SELECT * FROM ampusers" asterisk;
- использование средств межсетевого экранирования для ограничения доступа к веб-интерфейсу управления уязвимого программного обеспечения;
- использование средств резервного копирования для обеспечения возможности восстановления системы после эксплуатации уязвимости;
- ограничение доступа к уязвимому программному обеспечению, используя схему доступа по «белым спискам»;
- использование систем обнаружения и предотвращения вторжений для обнаружения (выявления, регистрации) и реагирования на попытки эксплуатации уязвимостей;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет).
Использование рекомендаций:
https://community.freepbx.org/t/security-advisory-please-lock-down-your-administrator-access/107203

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.36051
Средний

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
20 дней назад

FreePBX is an open-source web-based graphical user interface. FreePBX 15, 16, and 17 endpoints are vulnerable due to insufficiently sanitized user-supplied data allowing unauthenticated access to FreePBX Administrator leading to arbitrary database manipulation and remote code execution. This issue has been patched in endpoint versions 15.0.66, 16.0.89, and 17.0.3.

EPSS

Процентиль: 97%
0.36051
Средний

10 Critical

CVSS3

10 Critical

CVSS2