CVE-2025-67513: CWE-521: FreePBX security-reporting 中的弱密码要求
严重性: 中 类型: 漏洞 CVE: CVE-2025-67513
FreePBX Endpoint Manager 是用于管理 FreePBX 系统中电话端点的模块。在 16.0.96 之前版本以及 17.0.1 至 17.0.9 版本中存在一个弱默认密码。默认情况下,该密码是一个 6 位数字值,可被暴力破解。(此即 app_password 参数)。根据本地配置,此密码可能是分机、语音信箱、用户管理器、DPMA 或 EPM 电话管理员密码。该问题已在版本 16.0.96 和 17.0.10 中修复。
技术摘要
CVE-2025-67513 指出了 FreePBX Endpoint Manager 模块密码策略中的一个弱点,具体是 app_password 参数,该参数在 16.0.96 之前版本以及 17.0.1 至 17.0.9 版本中默认为 6 位数字密码。此密码用于对电话端点的管理访问,包括分机、语音信箱、用户管理器、DPMA 或 EPM 电话管理功能。由于密码短且仅为数字,它在无需任何身份验证或用户交互的情况下易受暴力破解攻击。该漏洞允许具有网络访问权限的攻击者反复尝试猜测密码直至成功,可能获得对电话端点的控制权。此类控制可能导致未经授权的通话监听、通话操控或电话服务拒绝。该漏洞的 CVSS 4.0 基础评分为 6.9(中危),反映了其网络攻击向量、无需权限或用户交互以及低复杂度。目前尚未报告野外存在已知漏洞利用。该问题已在 FreePBX 版本 16.0.96 和 17.0.10 中得到解决,据推测这些版本强制实施了更强的密码策略或随机化默认值。
潜在影响
对于欧洲组织而言,此漏洞对电话通信的机密性和完整性构成重大风险。电话端点的泄露可能导致窃听敏感对话、未经授权的呼叫转接或话费欺诈,以及业务通信中断。依赖 FreePBX 提供内部或面向客户的电话服务的组织如果遭受利用,可能会遭遇运营中断或声誉损害。考虑到 FreePBX 在欧洲(尤其是在金融、医疗和政府等领域)的中小型企业和呼叫中心中广泛使用,其影响可能非常巨大。此外,电话系统通常与其他 IT 基础设施集成,因此泄露可能成为更广泛网络入侵的支点。缺乏身份验证和用户交互要求降低了攻击者的门槛,如果系统未打补丁,则增加了被利用的可能性。
缓解建议
欧洲组织应立即验证其 FreePBX Endpoint Manager 版本,并升级到 16.0.96 或 17.0.10 或更高版本以修复该漏洞。在无法立即打补丁的情况下,管理员应手动将默认密码更改为超过六位且包含字母数字和特殊字符的强复杂值。实施网络级保护措施,如 IP 白名单或 VPN 访问,以限制管理界面的暴露。采用速率限制和账户锁定机制以防止暴力破解尝试。定期审计电话系统日志中的可疑登录尝试或异常情况。此外,将电话基础设施与常规 IT 网络隔离,以限制横向移动。对员工进行有关电话凭证薄弱风险的教育,并对所有与电话相关的账户强制执行强密码策略。最后,监控供应商公告,了解任何新出现的漏洞利用报告或额外补丁。
受影响国家
德国、英国、法国、意大利、西班牙、荷兰、波兰、比利时、瑞典、奥地利
来源: CVE 数据库 V5 发布日期: 2025年12月10日 星期三