Múltiples vulnerabilidades en FreePBX
Las siguientes versiones de FreePBX están comprometidas:
- Configuración predeterminada (CVE-2025-57819).
- Versiones anteriores a la 16.0.92 y 17.0.6 (CVE-2025-66039).
- Versiones anteriores a la 16.0.92 y 17.0.6 (CVE-2025-61675 y CVE-2025-61678).
GitHub ha publicado información sobre 4 vulnerabilidades: 2 de severidad crítica y 2 altas que, de ser explotadas, podrían permitir ejecución remota de código, acceso a endpoints con privilegios de administrador o acceso de lectura y escritura a la base de datos.
Actualizar FreePBX a las versiones:
- 15.0.66, 16.0.89 y 17.0.3 (CVE-2025-57819).
- 16.0.42 y 17.0.22 (CVE-2025-66039).
- 16.0.92 y 17.0.6 (CVE-2025-61675 y CVE-2025-61678).
- CVE-2025-57819: los endpoints de FreePBX 15, 16 y 17 son vulnerables debido a que los datos proporcionados por el usuario no están suficientemente depurados, lo que permite el acceso no autenticado al administrador de FreePBX, lo que conlleva la manipulación arbitraria de la base de datos y la ejecución remota de código.
- CVE-2025-66039: omisión de la autenticación cuando el tipo de autenticación se establece en el “servidor web”. Al proporcionar un encabezado de autorización con un valor arbitrario, se asocia una sesión con el usuario de destino, independientemente de si las credenciales son válidas. Esta vulnerabilidad no es explotable a menos que FreePBX esté configurado con el servidor web AUTHTYPE.
- CVE-2025-61675: el módulo Endpoint Manager contiene vulnerabilidades de inyección SQL autenticada que afectan a múltiples parámetros en las áreas de funcionalidad de configuración de estación base, modelo, firmware y extensiones personalizadas. Se requiere autenticación con un nombre de usuario conocido para explotar estas vulnerabilidades. Una explotación exitosa permite a los usuarios autenticados ejecutar consultas SQL arbitrarias en la base de datos, lo que podría permitir el acceso a datos confidenciales o la modificación del contenido de la base de datos.
- CVE-2025-61678: el módulo Endpoint Manager contiene una vulnerabilidad de carga de archivos arbitrarios autenticados que afecta al parámetro ‘fwbrand’. Este parámetro permite a un atacante cambiar la ruta del archivo. Combinados, estos problemas pueden provocar la carga de un webshell. Se requiere autenticación con un nombre de usuario conocido para explotar esta vulnerabilidad. Una explotación exitosa permite a los usuarios autenticados subir archivos arbitrarios a rutas controladas por el atacante en el servidor, lo que podría provocar la ejecución remota de código.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.