Plataforma
other
Componente
completepbx
Corregido en
5.2.36
CompletePBX es vulnerable a un ataque de recorrido de ruta (path traversal) a través del módulo de informes de diagnóstico. Esta vulnerabilidad permite a un atacante leer archivos arbitrarios en el sistema y, además, eliminar el archivo recuperado en lugar del informe esperado. La vulnerabilidad afecta a todas las versiones de CompletePBX hasta y incluyendo la 5.2.35. Se recomienda actualizar a la versión 5.2.36 para solucionar este problema.
Un atacante que explote esta vulnerabilidad puede obtener acceso no autorizado a información confidencial almacenada en el sistema CompletePBX. La capacidad de leer archivos arbitrarios permite la exposición de contraseñas, claves de configuración, datos de usuarios y otros datos sensibles. Además, la posibilidad de eliminar archivos arbitrarios podría resultar en la denegación de servicio (DoS) o la corrupción de datos críticos. La naturaleza del recorrido de ruta implica que el atacante no necesita autenticación para explotar la vulnerabilidad, lo que amplía significativamente el riesgo. Este tipo de vulnerabilidad, si bien no es tan ampliamente publicitado como Log4Shell, puede tener consecuencias significativas para la confidencialidad, integridad y disponibilidad del sistema.
La vulnerabilidad CVE-2025-30005 fue publicada el 31 de marzo de 2025. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de recorrido de ruta la convierte en un objetivo atractivo para los atacantes. La falta de autenticación requerida para la explotación aumenta la probabilidad de que sea explotada en el futuro.
Organizations utilizing CompletePBX for VoIP services, particularly those running older versions (0–5.2.35), are at risk. Shared hosting environments where multiple CompletePBX instances reside on the same server are especially vulnerable, as a compromise of one instance could potentially lead to the compromise of others. Systems with publicly accessible CompletePBX instances are also at higher risk.
• linux / server:
journalctl -u completepbx | grep -i "path traversal"• generic web:
curl -I 'http://<completepbx_ip>/diagnostics/../../../../etc/passwd' # Check for file disclosuredisclosure
Estado del Exploit
EPSS
74.71% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-30005 es actualizar CompletePBX a la versión 5.2.36 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar reglas de firewall o un proxy inverso para restringir el acceso al módulo de informes de diagnóstico. Revise y endurezca los permisos de archivos y directorios en el sistema CompletePBX para limitar el impacto potencial de un ataque exitoso. Monitoree los registros del sistema en busca de patrones de acceso inusuales o intentos de recorrido de ruta. Después de la actualización, confirme que la vulnerabilidad ha sido corregida intentando acceder a archivos fuera del directorio esperado a través del módulo de informes de diagnóstico; el acceso debe estar denegado.
Actualice CompletePBX a la versión 5.2.36 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal y eliminación de archivos. La actualización se puede realizar a través del panel de administración de CompletePBX o descargando la última versión desde el sitio web oficial de Xorcom.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-30005 is a vulnerability in CompletePBX allowing attackers to read and delete files via the Diagnostics reporting module.
If you are running CompletePBX versions 0–5.2.35, you are affected by this vulnerability.
Upgrade CompletePBX to version 5.2.36 or later to resolve the vulnerability. Consider temporary workarounds like firewall restrictions if immediate upgrade is not possible.
Active exploitation campaigns are not currently confirmed, but the vulnerability's severity warrants immediate attention.
Refer to the Xorcom security advisory page for the latest information and updates regarding CVE-2025-30005.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.