PR

SangomaがFreePBXサーバを攻撃するゼロデイ脆弱性を修正

Security

Source: https://www.securityweek.com/sangoma-patches-critical-zero-day-exploited-to-hack-freepbx-servers/

スポンサーリンク

🛡 概要

Sangomaは、インターネットからアクセス可能な管理者コントロールパネルを持つFreePBXサーバを攻撃するために悪用されたゼロデイ脆弱性に対する緊急パッチをリリースしました。この脆弱性はCVE-2025-57819として追跡されており、CVSSスコアは10/10です。ユーザー提供データの不十分なサニタイズが原因で、攻撃者はFreePBXの管理者パネルにアクセスでき、データベースの操作やリモートコード実行が可能になります。

🔍 技術詳細

この脆弱性はFreePBXのバージョン15、16、17に影響を与え、Sangomaは2023年8月21日以前からこのセキュリティ欠陥が悪用されていることを確認しました。影響を受けたサーバは不十分なIPフィルタリングやACL設定を持ち、GitHubのアドバイザリーでも指摘されています。初期の侵入ポイントは、他のステップと連鎖して最終的にターゲットシステムへのルートレベルのアクセスを得ることができるとされています。商業用の「エンドポイント」モジュールにおいてこの問題が発見されました。

⚠ 影響

この脆弱性により、FreePBXサーバが危険にさらされ、攻撃者は管理者権限を持つアクセスを獲得する可能性があります。これにより、データの操作やシステムの完全な制御が可能となり、セキュリティリスクが高まります。特に、アメリカ合衆国のサイバーセキュリティ機関CISAは、CVE-2025-57819を既知の悪用脆弱性リストに追加し、連邦機関に対して9月19日までにパッチを適用するよう促しています。これは、すべての組織に対しても同様の対策を講じるよう警告されています。

🛠 対策

ユーザーは、すべての管理者アクセスを制限し、FreePBXサーバへのリモートインターネットアクセスを無効にすることが推奨されます。また、サーバがファイアウォールで保護されていることを確認し、パッチ適用済みのバージョンにアップデートすることが重要です。「エンドポイント」モジュールに対する推奨修正が適用されているかもチェックする必要があります。Sangomaは、管理者が悪用の兆候を探すための侵害指標(IOC)を提供しており、復元手順も推奨しています。自動セキュリティ更新が有効であるかも確認しましょう。

Security
スポンサーリンク