ช่องโหว่ร้ายแรงใน FreePBX! เปิดทางแฮกเกอร์เข้าถึง User Portal ได้โดยไม่ต้องล็อกอิน
พบช่องโหว่ความปลอดภัยระดับร้ายแรงใน ระบบโทรศัพท์ IP Phone แบบโอเพ่นซอร์สยอดนิยม ที่อาจเปิดทางให้ผู้โจมตีเข้าถึง User Portal ของผู้ใช้งานได้โดยไม่ต้องยืนยันตัวตน ภายใต้บางเงื่อนไข
ช่องโหว่นี้ถูกติดตามในรหัส CVE-2026-46376 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.1 โดยส่งผลกระทบต่อ User Control Panel (UCP) ผ่านโมดูล “userman”
รหัสผ่านฝังในระบบ
ตามประกาศด้านความปลอดภัยบน GitHub ช่องโหว่นี้เกิดจากการใช้ Hard-coded Credentials หรือรหัสผ่านที่ถูกฝังไว้ในระบบ ระหว่างขั้นตอนตั้งค่า Template ของ UCP
แม้การตั้งค่าเริ่มต้นจะต้องเข้าผ่านหน้า Administrator Control Panel (ACP) ก่อน แต่ปัญหาเกิดขึ้นหลังจากนั้น หากผู้ดูแลระบบไม่ได้เปลี่ยนหรือสุ่มรหัสผ่านใหม่ รหัสผ่านเดิมจะยังคงใช้งานได้ และผู้โจมตีสามารถนำไปใช้เข้าถึงระบบจากภายนอกได้ทันที
ช่องโหว่นี้ถูกจัดอยู่ในกลุ่ม CWE-798 หรือการใช้รหัสผ่านแบบ Static ภายในระบบ ซึ่งถือเป็นจุดอ่อนด้านความปลอดภัยที่พบได้บ่อยและมีความเสี่ยงสูง
เวอร์ชันที่ได้รับผลกระทบ
ช่องโหว่นี้ส่งผลกระทบต่อ
- โมดูล Userman ของ FreePBX 16 ก่อนเวอร์ชัน 16.0.45
- โมดูล Userman ของ FreePBX 17 ก่อนเวอร์ชัน 17.0.7
ขณะนี้มีการออกแพตช์แก้ไขแล้ว และผู้ใช้งานถูกแนะนำให้อัปเดตทันที
แฮกจากระยะไกลได้ทันที ไม่ต้องล็อกอิน
นักวิจัยระบุว่า ผู้โจมตีสามารถใช้ช่องโหว่นี้จากระยะไกลผ่านเครือข่ายได้โดยไม่ต้องมีบัญชีผู้ใช้ ไม่ต้องล็อกอิน และไม่ต้องอาศัยการโต้ตอบจากเหยื่อ
หากโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงข้อมูลสำคัญภายใน UCP ทั้งในด้านความลับของข้อมูลและความถูกต้องของระบบ
ที่น่ากังวลคือ ช่องโหว่นี้มีอยู่มาตั้งแต่ปี 2021 ทำให้มีโอกาสที่ระบบจำนวนมากอาจยังคงได้รับผลกระทบ โดยเฉพาะองค์กรที่ไม่เคยปรับแต่งความปลอดภัยเพิ่มเติม
ระบบที่เปิดออกอินเทอร์เน็ต เสี่ยงมากที่สุด
ผู้เชี่ยวชาญเตือนว่า FreePBX ที่เปิดใช้งานผ่านอินเทอร์เน็ต อาจตกเป็นเป้าหมายของแฮกเกอร์ที่กำลังสแกนหาระบบซึ่งยังใช้รหัสผ่านเริ่มต้นหรือรหัสผ่านที่ไม่เคยเปลี่ยน
เนื่องจากช่องโหว่นี้มีความซับซ้อนต่ำและสามารถโจมตีผ่านเครือข่ายได้โดยตรง จึงถูกมองว่าเป็นความเสี่ยงระดับสูง โดยเฉพาะระบบที่เปิด UCP หรือ ACP ออกสู่ภายนอก
คำแนะนำในการป้องกัน
ผู้ดูแลระบบควรดำเนินการทันทีดังนี้
- อัปเดตโมดูล “userman” เป็นเวอร์ชัน 16.0.45 หรือ 17.0.7 ขึ้นไป
- เปลี่ยนหรือสุ่มรหัสผ่านเริ่มต้นทั้งหมด
- จำกัดการเข้าถึง ACP ด้วย VPN, MFA หรือ SAML Authentication
- ใช้ Firewall จำกัดการเข้าถึง UCP และ ACP
- ตั้งค่า FreePBX Firewall ให้อนุญาตเฉพาะ IP หรืออุปกรณ์ SIP ที่เชื่อถือได้
ผู้เชี่ยวชาญยังแนะนำให้ตรวจสอบระบบที่ใช้งานอยู่ ว่ามีการใช้รหัสผ่านอ่อนแอหรือไม่ได้เปลี่ยนหรือไม่ รวมถึงตรวจสอบ Access Log เพื่อค้นหาพฤติกรรมที่น่าสงสัย
ช่องโหว่นี้ถูกค้นพบโดยนักวิจัย s0nnyWT และมีการพัฒนาแพตช์แก้ไขร่วมกับทีมดูแล FreePBX และ Sangoma
สำหรับองค์กรที่ใช้ FreePBX เป็นระบบสื่อสารหลัก การอัปเดตแพตช์และตรวจสอบการตั้งค่าความปลอดภัย ถือเป็นเรื่องเร่งด่วนเพื่อป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาตและลดความเสี่ยงข้อมูลรั่วไหล

