持续的 Web Shell 攻击导致 900 多个 Sangoma FreePBX 实例被攻破
Shadowserver 基金会透露 ,超过 900 个 Sangoma FreePBX 实例仍然受到 web shell 感染,这是从 2025 年 12 月开始利用命令注入漏洞发起的攻击的一部分。
Shadowserver 基金会透露 ,超过 900 个 Sangoma FreePBX 实例仍然受到 web shell 感染,这是从 2025 年 12 月开始利用命令注入漏洞发起的攻击的一部分。
其中,美国有 401 例 ,巴西有 51 例,加拿大有 43 例,德国有 40 例,法国有 36 例。
该非营利实体表示,这些攻击很可能是通过利用 CVE-2025-64328(CVSS 评分:8.6)实现的,这是一个高危安全漏洞,可以实现身份验证后的命令注入。
FreePBX 在 2025 年 11 月发布的漏洞公告中表示 :“任何有权访问 FreePBX 管理面板的用户都可以利用此漏洞在底层主机上执行任意 shell 命令。攻击者可以利用此漏洞以 asterisk 用户身份远程访问系统。”
该漏洞影响 FreePBX 版本高于 17.0.2.36(含 17.0.2.36)的版本。该漏洞已在 17.0.3 版本中修复。作为缓解措施,建议添加安全控制,以确保只有授权用户才能访问 FreePBX 管理员控制面板 (ACP),限制来自恶意网络的访问,并将文件存储模块更新到最新版本。
该漏洞此后在实际攻击中遭到积极利用,促使美国网络安全和基础设施安全局 (CISA) 在本月初将其添加到其已知被利用漏洞 (KEV) 目录中。
在上个月底发布的一份报告中,Fortinet FortiGuard Labs 透露,代号为 INJ3CTOR3 的网络欺诈行动背后的威胁行为者从 2025 年 12 月初开始利用 CVE-2025-64328 漏洞,提供代号为 EncystPHP 的 Web Shell。
这家网络安全公司指出:“通过利用 Elastix 和 FreePBX 管理环境,Web Shell 以提升的权限运行,从而能够在受感染的主机上执行任意命令,并通过 PBX 环境发起出站呼叫活动。”
建议 FreePBX 用户尽快将 FreePBX 部署更新到最新版本,以应对当前威胁。



评论1次
结论
CVE-2025-64328 是 FreePBX 管理面板的命令注入漏洞,攻击者通过验证后的低权限用户接口(文件存储模块)执行xi统命令植入 Web Shell。核心风险在于攻击者能够以 asterisk 用户权限运行任意命令,需优先升级版本并阻断未授权访问路径。
分析路径(T00ls 方法论)
L1 攻击面识别
admin/filemanager/upload等接口。destination、filename)。exec()或system()),直接拼接用户输入构造命令。L2 假设与验证
或通过 HTTP 请求检查响应头或页面指纹。
EncystPHP)。或检查日志中异常的
wget/curl命令(如/var/log/asterisk/full/)。L3 边界/异常场景
asterisk用户执行命令。chan_sip模块滥用)。L4 防御反推与修复
admin/filemanager/upload接口中的|、;、&&等命令分隔符。/var/www/html/)中异常 PHP 文件。/var/log/auth.log、/var/log/secure)中异常 SSH 登录或 cron 任务。验证步骤
检查
/tmp/test.txt是否生成,确认命令执行是否生效。修复建议
asterisk用户的 shell 访问)。CVE-2025-64328特征流量。asterisk用户的 cron 任务和网络连接(netstat -anp | grep asterisk)。关键点:此漏洞的核心是输入未过滤的命令注入,修复需从代码过滤、访问控制和应急响应三方面同步推进。