FreePBX紧急披露CVSS10分零日漏洞,可致远程代码执行
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Sangoma FreePBX 安全团队发布紧急公告,发现 CVE-2025-57819 漏洞,CVSS 评分为 10.0,允许攻击者绕过登录、操控数据库并远程执行代码。所有受支持版本均受影响,建议立即升级并限制管理员访问。
🎯
关键要点
- Sangoma FreePBX 安全团队发布紧急公告,发现 CVE-2025-57819 漏洞,CVSS 评分为 10.0。
- 该漏洞允许未经认证的攻击者绕过登录保护、操控数据库并远程执行代码。
- 漏洞影响所有受支持的 FreePBX 版本(15、16 和 17),已停止维护的版本也可能受影响。
- 攻击者可完全控制 PBX 服务器,窃取敏感数据,部署恶意软件。
- 建议用户立即升级至修补版本,并通过防火墙限制管理员界面访问权限。
- 管理员应检查系统是否存在异常迹象,如配置文件被修改、未知用户等。
- CVE-2025-57819 是 FreePBX 迄今最严重的漏洞之一,所有使用 FreePBX 的组织必须立即修补。
❓
延伸问答
CVE-2025-57819 漏洞的影响是什么?
该漏洞允许未经认证的攻击者绕过登录保护、操控数据库并远程执行代码,可能导致完全控制 PBX 服务器和窃取敏感数据。
如何修复 FreePBX 中的 CVE-2025-57819 漏洞?
用户应立即升级至修补版本:FreePBX 15 升级至 15.0.66,16 升级至 16.0.89,17 升级至 17.0.3,并限制管理员界面访问。
哪些 FreePBX 版本受到 CVE-2025-57819 漏洞的影响?
所有受支持的 FreePBX 版本(15、16 和 17)均受影响,已停止维护的版本也可能受到影响。
CVE-2025-57819 漏洞的 CVSS 评分是多少?
该漏洞的 CVSS 评分为 10.0,属于最高风险等级。
管理员应如何检测系统是否被入侵?
管理员应检查是否有配置文件被修改、未知用户、异常文件和网络日志中的可疑请求等迹象。
为什么建议通过防火墙限制管理员访问?
限制管理员访问可以降低攻击者利用漏洞的风险,保护系统安全。
➡️