Recientemente se han revelado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX. Entre ellas, destaca una falla crítica que podría resultar en una omisión de autenticación bajo ciertas configuraciones.
Las vulnerabilidades, descubiertas por Horizon3.ai, incluyen:
* **CVE-2025-61675 (CVSS 8.6):** Múltiples vulnerabilidades de inyección SQL autenticadas que impactan diversos endpoints y parámetros, permitiendo el acceso de lectura y escritura a la base de datos SQL subyacente.
* **CVE-2025-61678 (CVSS 8.6):** Vulnerabilidad de carga de archivos arbitrarios autenticada, permitiendo a un atacante explotar el endpoint de carga de firmware para subir una web shell PHP y ejecutar comandos arbitrarios para obtener el contenido de archivos sensibles.
* **CVE-2025-66039 (CVSS 9.3):** Vulnerabilidad de omisión de autenticación que ocurre cuando el “Tipo de Autorización” (AUTHTYPE) está configurado como “webserver”, permitiendo a un atacante iniciar sesión en el Panel de Control del Administrador mediante una cabecera de Autorización falsificada.
Es importante destacar que la vulnerabilidad de omisión de autenticación no es explotable en la configuración predeterminada de FreePBX, requiriendo la activación manual de opciones avanzadas.
Las versiones corregidas son:
* CVE-2025-61675 y CVE-2025-61678: 16.0.92 y 17.0.6 (Corregido el 14 de octubre de 2025)
* CVE-2025-66039: 16.0.44 y 17.0.23 (Corregido el 9 de diciembre de 2025)
Como medida de mitigación temporal, FreePBX recomienda configurar el “Tipo de Autorización” a “usermanager”, establecer “Anular Ajustes de Solo Lectura” a “No”, aplicar la nueva configuración y reiniciar el sistema.
Desde INGENIERÍA TELEMÁTICA SAS recomendamos a todos los usuarios de FreePBX actualizar a las versiones corregidas lo antes posible. Si necesita ayuda para evaluar el riesgo y aplicar las actualizaciones, o si sospecha que su sistema ha sido comprometido, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Podemos ayudarle a proteger su infraestructura de comunicaciones.
Fuente original: Ver aquí