{"id":317690,"date":"2025-11-01T00:13:28","date_gmt":"2025-10-31T23:13:28","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317690"},"modified":"2025-10-31T07:41:04","modified_gmt":"2025-10-31T06:41:04","slug":"freepbx-endpoint-mit-kritischer-rce-schwachstelle-cve-2025-57819","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/01\/freepbx-endpoint-mit-kritischer-rce-schwachstelle-cve-2025-57819\/","title":{"rendered":"FreePBX Endpoint mit kritischer RCE-Schwachstelle CVE-2025-57819"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es gibt eine Schwachstelle CVE-2025-57819 in FreePX Endpoint. Eine nicht authentifizierte SQL-Injection-M\u00f6glichkeit kann zur Remote Code Execution (RCE) in dieser Software, die aus Teams-Ersatz verwendet wird, f\u00fchren. Hier ein \u00dcbersicht \u00fcber das Problem, welche mir die Tage untergekommen ist.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist FreePBX?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/86501c222c2b49b9877797584c59d662\" alt=\"\" width=\"1\" height=\"1\" \/>FreePBX ist eine quelloffene, webbasierte grafische Benutzeroberfl\u00e4che, die das Asterisk-VoIP-Telefonsystem verwaltet und steuert. Der Gro\u00dfteil des Codes ist vollst\u00e4ndig quelloffen. Anwender k\u00f6nnen ein Ger\u00e4t mit einem Bash-Skript oder einer ISO-Datei starten und das PHP nach Herzenslust durchsuchen. Einige kommerzielle Zusatzmodule sind jedoch hinter einem ionCube Loader gesperrt.\u00a0FreePBX wird von Hobbybastlern zu Hause \u00fcber Managed Service Providern (MSPs) bis hin zu gro\u00dfen Unternehmen, z.B. anstelle von Microsoft Teams, genutzt.<\/p>\n<h2>Klagen \u00fcber Konfigurationsfehler legen 0-day offen<\/h2>\n<p>Eine Kompromittierung von FreePBX bedeutet Zugriff auf Telefonanrufe, Voicemails, Aufzeichnungen und vieles mehr.\u00a0Dass da etwas nicht koscher sein k\u00f6nnte, wurde im August 2025 klar, als als nervige Systemadministratoren begannen, in den FreePBX-Community-Foren Beitr\u00e4ge zu <a href=\"https:\/\/community.freepbx.org\/t\/security-advisory-please-lock-down-your-administrator-access\/107203\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlichen<\/a>, in denen sie sich \u00fcber fehlerhafte Installationen und anderen Unsinn beschwerten.<\/p>\n<h2>0-day-Schwachstelle CVE-2025-57819 ausgenutzt<\/h2>\n<p>Am Ende des Tages war klar, dass es eine\u00a00-day-Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-57819\" target=\"_blank\" rel=\"noopener\">CVE-2025-57819<\/a> in FreePBX gibt. Die Endpunkte FreePBX 15, 16 und 17 sind aufgrund unzureichend bereinigter, vom Benutzer bereitgestellter Daten f\u00fcr SQL Injection anf\u00e4llig. Die Schwachstelle erm\u00f6glicht einen nicht authentifizierten Zugriff auf den FreePBX-Administrator. Das f\u00fchrt zu willk\u00fcrlichen Datenbankmanipulationen und der Ausf\u00fchrung von Remote-Code.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1983068084005962043\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/k4XbmFSz\/image.png\" alt=\"FreePBX-Schwachstelle CVE.2025-57819\" width=\"505\" height=\"800\" \/><\/a><\/p>\n<p>Ich bin die Tage \u00fcber <a href=\"https:\/\/x.com\/HunterMapping\/status\/1983068084005962043\" target=\"_blank\" rel=\"noopener\">obigen Tweet<\/a> auf den Sachverhalt gesto\u00dfen. WatchTowr Labs hat es in <a href=\"https:\/\/labs.watchtowr.com\/you-already-have-our-personal-data-take-our-phone-calls-too-freepbx-cve-2025-57819\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> n\u00e4her beleuchtet. Auf GitHub gibt es <a href=\"https:\/\/github.com\/watchtowrlabs\/watchTowr-vs-FreePBX-CVE-2025-57819\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> mit der Beschreibung der Schwachstelle, die wohl vom Entdecker massenhaft ausgenutzt wurde. Ich habe mal bei <a href=\"https:\/\/hunter.how\/list?searchValue=product.name%3D%22FreePBX%20Console%22\" target=\"_blank\" rel=\"noopener\">hunter how<\/a> geschaut, die Suche f\u00f6rdert f\u00fcr Deutschland \u00fcber 1,1000 Installationen zu Tage. Dieses Problem wurde in den Endpunktversionen 15.0.66, 16.0.89 und 17.0.3 behoben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt eine Schwachstelle CVE-2025-57819 in FreePX Endpoint. Eine nicht authentifizierte SQL-Injection-M\u00f6glichkeit kann zur Remote Code Execution (RCE) in dieser Software, die aus Teams-Ersatz verwendet wird, f\u00fchren. Hier ein \u00dcbersicht \u00fcber das Problem, welche mir die Tage untergekommen ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,7459],"tags":[1171,8696,4328,3836],"class_list":["post-317690","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-software","tag-cloud","tag-pbx","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317690"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317690\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}