Plataforma
php
Componente
core
Corregido en
2024.1.115
CVE-2025-52207 describe una vulnerabilidad de ejecución remota de código (RCE) presente en MikoPBX, un sistema de telefonía IP. Esta falla permite a un atacante subir archivos PHP maliciosos a directorios arbitrarios dentro del sistema, lo que podría resultar en el control total del servidor. La vulnerabilidad afecta a las versiones desde 0 hasta 2024.1.114, y se ha solucionado en la versión 2024.1.115.
La gravedad de esta vulnerabilidad radica en la posibilidad de ejecución remota de código. Un atacante que explote esta falla puede subir un script PHP malicioso, que al ser ejecutado, le otorgará control total sobre el servidor MikoPBX. Esto incluye la capacidad de acceder a datos confidenciales, modificar la configuración del sistema, instalar malware adicional, o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. El impacto potencial es significativo, especialmente considerando que MikoPBX a menudo se utiliza en entornos empresariales donde la seguridad es crítica. La capacidad de subir archivos arbitrarios sin validación adecuada es un patrón de vulnerabilidad común que puede llevar a consecuencias devastadoras.
Actualmente, no se dispone de información pública sobre campañas de explotación activas dirigidas a CVE-2025-52207. Sin embargo, dada la gravedad de la vulnerabilidad (CVSS 9.9) y la facilidad potencial de explotación, es probable que sea objeto de escaneo y explotación por parte de actores maliciosos. La vulnerabilidad no se ha listado en el KEV de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations utilizing MikoPBX for their VoIP communications are at risk, particularly those running older, unpatched versions. Small and medium-sized businesses (SMBs) with limited security resources are especially vulnerable, as they may lack the expertise or time to promptly address this critical vulnerability. Shared hosting environments where multiple customers share the same server are also at increased risk, as a compromise of one customer's MikoPBX instance could potentially impact others.
• php / server:
find /var/www/mikoPBX -name '*.php' -type f -mtime +7 -print• php / server:
grep -r "<?php" /var/www/mikoPBX/PBXCoreREST/Controllers/Files/• generic web:
curl -I http://your-mikoPBX-server/PBXCoreREST/Controllers/Files/PostController.php | grep -i 'content-type: multipart/form-data'disclosure
Estado del Exploit
EPSS
5.80% (90% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-52207 es actualizar MikoPBX a la versión 2024.1.115 o superior, que incluye la corrección de la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales como restringir el acceso al directorio de subida de archivos a través de un firewall o proxy, implementando reglas que bloqueen la ejecución de archivos PHP en ese directorio. Además, se debe revisar y fortalecer la configuración del servidor web para asegurar que solo se permitan las subidas de archivos desde fuentes confiables. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se pueden subir archivos PHP maliciosos al sistema.
Actualice MikoPBX a una versión posterior a 2024.1.114. Esto corregirá la vulnerabilidad que permite la carga de scripts PHP en directorios arbitrarios. Consulte el commit 3ee785429d3f1b33c9ab387ef4221127c9b8c5f3 en el repositorio de MikoPBX para obtener más detalles sobre la solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-52207 es una vulnerabilidad de ejecución remota de código en MikoPBX que permite la subida de scripts PHP maliciosos, otorgando control sobre el servidor.
Si está utilizando MikoPBX en versiones desde 0 hasta 2024.1.114, es vulnerable a esta falla. Verifique su versión y aplique la actualización.
Actualice MikoPBX a la versión 2024.1.115 o superior. Si no es posible, implemente medidas de seguridad adicionales como restricciones de acceso y reglas de firewall.
No se ha confirmado explotación activa, pero dada la gravedad de la vulnerabilidad, es probable que sea objeto de escaneo y explotación.
Consulte el sitio web oficial de MikoPBX o sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.