🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Várias vulnerabilidades de segurança foram divulgadas na plataforma de código aberto Private Branch Exchange (PBX) FreePBX, incluindo uma falha crítica que pode resultar em um desvio de autenticação sob certas configurações.

As deficiências, descobertas pelo Horizon3.ai e relatadas aos mantenedores do projeto em 15 de setembro de 2025, estão listadas abaixo -

CVE-2025-61675 (pontuação CVSS: 8,6) – Numerosas vulnerabilidades de injeção de SQL autenticadas afetando quatro endpoints exclusivos (estação base, modelo, firmware e extensão personalizada) e 11 parâmetros afetados que permitem acesso de leitura e gravação ao banco de dados SQL subjacente

CVE-2025-61678 (pontuação CVSS: 8,6) – Uma vulnerabilidade de upload de arquivo arbitrário autenticado que permite que um invasor explore o endpoint de upload de firmware para fazer upload de um web shell PHP após obter um PHPSESSID válido e executar comandos arbitrários para vazar o conteúdo de arquivos confidenciais (por exemplo, "/etc/passwd")

CVE-2025-66039 (pontuação CVSS: 9,3) – Uma vulnerabilidade de desvio de autenticação que ocorre quando o "Tipo de autorização" (também conhecido como AUTHTYPE) é definido como "servidor web", permitindo que um invasor faça login no Painel de controle do administrador por meio de um cabeçalho de autorização forjado



Vale ressaltar aqui que o bypass de autenticação não é vulnerável na configuração padrão do FreePBX, visto que a opção "Tipo de Autorização" só é exibida quando os três valores a seguir nos Detalhes das Configurações Avançadas estão definidos como "Sim":

Exibir nome amigável

Exibir configurações somente leitura e

Substituir configurações somente leitura

No entanto, uma vez atendido o pré-requisito, um invasor pode enviar solicitações HTTP elaboradas para evitar a autenticação e inserir um usuário mal-intencionado na tabela do banco de dados "ampusers", realizando efetivamente algo semelhante ao CVE-2025-57819, outra falha no FreePBX que foi divulgada como tendo sido explorada ativamente em setembro de 2025.

“Essas vulnerabilidades são facilmente exploráveis e permitem que invasores remotos autenticados/não autenticados obtenham execução remota de código em instâncias vulneráveis do FreePBX”, disse Noah King, pesquisador de segurança da Horizon3.ai, em um relatório publicado na semana passada.

Os problemas foram resolvidos nas seguintes versões -

CVE-2025-61675 e CVE-2025-61678 - 16.0.92 e 17.0.6 (corrigido em 14 de outubro de 2025)

CVE-2025-66039 – 16.0.44 e 17.0.23 (corrigido em 9 de dezembro de 2025)

Além disso, a opção de escolher um provedor de autenticação foi removida das Configurações avançadas e exige que os usuários a configurem manualmente por meio da linha de comando usando fwconsole. Como mitigações temporárias, o FreePBX recomendou que os usuários definam “Tipo de autorização” como “usermanager”, definam “Substituir configurações somente leitura” como “Não”, apliquem a nova configuração e reinicializem o sistema para desconectar quaisquer sessões não autorizadas.

“Se você descobriu que o servidor web AUTHTYPE foi habilitado inadvertidamente, então você deve analisar completamente o seu sistema em busca de sinais de qualquer comprometimento potencial”, disse.

Os usuários também recebem um aviso no painel, informando que “webserver” pode oferecer segurança reduzida em comparação com “usermanager”. Para uma proteção ideal, é aconselhável evitar o uso deste tipo de autenticação.

“É importante observar que o código vulnerável subjacente ainda está presente e depende de camadas de autenticação frontais para fornecer segurança e acesso à instância do FreePBX”, disse King. "Ainda é necessário passar um cabeçalho de autorização com um nome de usuário: senha codificado em base64 básico."

"Dependendo do endpoint, notamos que um nome de usuário válido era necessário. Em outros casos, como o upload de arquivo compartilhado acima, um nome de usuário válido não é necessário e você pode executar a execução remota de código com algumas etapas, conforme descrito. É uma prática recomendada não usar o servidor da Web do tipo de autenticação, pois parece ser um código legado."

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #freepbx #corrige #falhas #críticas #de #sqli, #upload #de #arquivo #e #desvio #de #authtype, #habilitando #rce
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment