May 20, 2026

ช่องโหว่ร้ายแรงใน FreePBX! เปิดทางแฮกเกอร์เข้าถึง User Portal ได้โดยไม่ต้องล็อกอิน

พบช่องโหว่ความปลอดภัยระดับร้ายแรงใน ระบบโทรศัพท์ IP Phone แบบโอเพ่นซอร์สยอดนิยม ที่อาจเปิดทางให้ผู้โจมตีเข้าถึง User Portal ของผู้ใช้งานได้โดยไม่ต้องยืนยันตัวตน ภายใต้บางเงื่อนไข

ช่องโหว่นี้ถูกติดตามในรหัส CVE-2026-46376 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.1 โดยส่งผลกระทบต่อ User Control Panel (UCP) ผ่านโมดูล “userman”

รหัสผ่านฝังในระบบ

ตามประกาศด้านความปลอดภัยบน GitHub ช่องโหว่นี้เกิดจากการใช้ Hard-coded Credentials หรือรหัสผ่านที่ถูกฝังไว้ในระบบ ระหว่างขั้นตอนตั้งค่า Template ของ UCP

แม้การตั้งค่าเริ่มต้นจะต้องเข้าผ่านหน้า Administrator Control Panel (ACP) ก่อน แต่ปัญหาเกิดขึ้นหลังจากนั้น หากผู้ดูแลระบบไม่ได้เปลี่ยนหรือสุ่มรหัสผ่านใหม่ รหัสผ่านเดิมจะยังคงใช้งานได้ และผู้โจมตีสามารถนำไปใช้เข้าถึงระบบจากภายนอกได้ทันที

ช่องโหว่นี้ถูกจัดอยู่ในกลุ่ม CWE-798 หรือการใช้รหัสผ่านแบบ Static ภายในระบบ ซึ่งถือเป็นจุดอ่อนด้านความปลอดภัยที่พบได้บ่อยและมีความเสี่ยงสูง

เวอร์ชันที่ได้รับผลกระทบ

ช่องโหว่นี้ส่งผลกระทบต่อ

  • โมดูล Userman ของ FreePBX 16 ก่อนเวอร์ชัน 16.0.45
  • โมดูล Userman ของ FreePBX 17 ก่อนเวอร์ชัน 17.0.7

ขณะนี้มีการออกแพตช์แก้ไขแล้ว และผู้ใช้งานถูกแนะนำให้อัปเดตทันที

แฮกจากระยะไกลได้ทันที ไม่ต้องล็อกอิน

นักวิจัยระบุว่า ผู้โจมตีสามารถใช้ช่องโหว่นี้จากระยะไกลผ่านเครือข่ายได้โดยไม่ต้องมีบัญชีผู้ใช้ ไม่ต้องล็อกอิน และไม่ต้องอาศัยการโต้ตอบจากเหยื่อ

หากโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงข้อมูลสำคัญภายใน UCP ทั้งในด้านความลับของข้อมูลและความถูกต้องของระบบ

ที่น่ากังวลคือ ช่องโหว่นี้มีอยู่มาตั้งแต่ปี 2021 ทำให้มีโอกาสที่ระบบจำนวนมากอาจยังคงได้รับผลกระทบ โดยเฉพาะองค์กรที่ไม่เคยปรับแต่งความปลอดภัยเพิ่มเติม

ระบบที่เปิดออกอินเทอร์เน็ต เสี่ยงมากที่สุด

ผู้เชี่ยวชาญเตือนว่า FreePBX ที่เปิดใช้งานผ่านอินเทอร์เน็ต อาจตกเป็นเป้าหมายของแฮกเกอร์ที่กำลังสแกนหาระบบซึ่งยังใช้รหัสผ่านเริ่มต้นหรือรหัสผ่านที่ไม่เคยเปลี่ยน

เนื่องจากช่องโหว่นี้มีความซับซ้อนต่ำและสามารถโจมตีผ่านเครือข่ายได้โดยตรง จึงถูกมองว่าเป็นความเสี่ยงระดับสูง โดยเฉพาะระบบที่เปิด UCP หรือ ACP ออกสู่ภายนอก

คำแนะนำในการป้องกัน

ผู้ดูแลระบบควรดำเนินการทันทีดังนี้

  • อัปเดตโมดูล “userman” เป็นเวอร์ชัน 16.0.45 หรือ 17.0.7 ขึ้นไป
  • เปลี่ยนหรือสุ่มรหัสผ่านเริ่มต้นทั้งหมด
  • จำกัดการเข้าถึง ACP ด้วย VPN, MFA หรือ SAML Authentication
  • ใช้ Firewall จำกัดการเข้าถึง UCP และ ACP
  • ตั้งค่า FreePBX Firewall ให้อนุญาตเฉพาะ IP หรืออุปกรณ์ SIP ที่เชื่อถือได้

ผู้เชี่ยวชาญยังแนะนำให้ตรวจสอบระบบที่ใช้งานอยู่ ว่ามีการใช้รหัสผ่านอ่อนแอหรือไม่ได้เปลี่ยนหรือไม่ รวมถึงตรวจสอบ Access Log เพื่อค้นหาพฤติกรรมที่น่าสงสัย

ช่องโหว่นี้ถูกค้นพบโดยนักวิจัย s0nnyWT และมีการพัฒนาแพตช์แก้ไขร่วมกับทีมดูแล FreePBX และ Sangoma

สำหรับองค์กรที่ใช้ FreePBX เป็นระบบสื่อสารหลัก การอัปเดตแพตช์และตรวจสอบการตั้งค่าความปลอดภัย ถือเป็นเรื่องเร่งด่วนเพื่อป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาตและลดความเสี่ยงข้อมูลรั่วไหล

ที่มา