FreePBX紧急披露CVSS10分零日漏洞,可致远程代码执行

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Sangoma FreePBX 安全团队发布紧急公告,发现 CVE-2025-57819 漏洞,CVSS 评分为 10.0,允许攻击者绕过登录、操控数据库并远程执行代码。所有受支持版本均受影响,建议立即升级并限制管理员访问。

🎯

关键要点

  • Sangoma FreePBX 安全团队发布紧急公告,发现 CVE-2025-57819 漏洞,CVSS 评分为 10.0。
  • 该漏洞允许未经认证的攻击者绕过登录保护、操控数据库并远程执行代码。
  • 漏洞影响所有受支持的 FreePBX 版本(15、16 和 17),已停止维护的版本也可能受影响。
  • 攻击者可完全控制 PBX 服务器,窃取敏感数据,部署恶意软件。
  • 建议用户立即升级至修补版本,并通过防火墙限制管理员界面访问权限。
  • 管理员应检查系统是否存在异常迹象,如配置文件被修改、未知用户等。
  • CVE-2025-57819 是 FreePBX 迄今最严重的漏洞之一,所有使用 FreePBX 的组织必须立即修补。

延伸问答

CVE-2025-57819 漏洞的影响是什么?

该漏洞允许未经认证的攻击者绕过登录保护、操控数据库并远程执行代码,可能导致完全控制 PBX 服务器和窃取敏感数据。

如何修复 FreePBX 中的 CVE-2025-57819 漏洞?

用户应立即升级至修补版本:FreePBX 15 升级至 15.0.66,16 升级至 16.0.89,17 升级至 17.0.3,并限制管理员界面访问。

哪些 FreePBX 版本受到 CVE-2025-57819 漏洞的影响?

所有受支持的 FreePBX 版本(15、16 和 17)均受影响,已停止维护的版本也可能受到影响。

CVE-2025-57819 漏洞的 CVSS 评分是多少?

该漏洞的 CVSS 评分为 10.0,属于最高风险等级。

管理员应如何检测系统是否被入侵?

管理员应检查是否有配置文件被修改、未知用户、异常文件和网络日志中的可疑请求等迹象。

为什么建议通过防火墙限制管理员访问?

限制管理员访问可以降低攻击者利用漏洞的风险,保护系统安全。

➡️

继续阅读