CVE-2025-55210

FreePBX is an open-source web-based graphical user interface (GUI) that manages Asterisk. Prior to 17.0.5 and 16.0.17, FreePBX module api (PBX API) is vulnerable to privilege escalation by authenticated users with REST/GraphQL API access. This vulnerability allows an attacker to forge a valid JWT with full access to the REST and GraphQL APIs on a FreePBX that they've already connected to, possibly as a lower privileged user. The JWT is signed using the api-oauth.key private key. An attacker can generate their own token if they possess this key (e.g., by accessing an affected instance), and specify any scopes they wish (e.g., rest, gql), bypassing traditional authorization checks. However, FreePBX enforces that the jti (JWT ID) claim must exist in the database (api_access_tokens table in the asterisk MySQL database) in order for the token to be accepted. Therefore, the attacker must know a jti value that already exists on the target instance. This vulnerability is fixed in 17.0.5 and 16.0.17.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:sangoma:freepbx:*:*:*:*:*:*:*:*
cpe:2.3:a:sangoma:freepbx:*:*:*:*:*:*:*:*

History

27 Feb 2026, 13:05

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.5
First Time Sangoma freepbx
Sangoma
CPE cpe:2.3:a:sangoma:freepbx:*:*:*:*:*:*:*:*
Summary
  • (es) FreePBX es una interfaz gráfica de usuario (GUI) de código abierto basada en web que gestiona Asterisk. Prior a 17.0.5 y 16.0.17, el módulo API de FreePBX (API de PBX) es vulnerable a escalada de privilegios por usuarios autenticados con acceso a la API REST/GraphQL. Esta vulnerabilidad permite a un atacante forjar un JWT válido con acceso completo a las API REST y GraphQL en un FreePBX al que ya se han conectado, posiblemente como un usuario con privilegios inferiores. El JWT está firmado usando la clave privada api-oauth.key. Un atacante puede generar su propio token si posee esta clave (por ejemplo, accediendo a una instancia afectada), y especificar cualquier ámbito que desee (por ejemplo, rest, gql), eludiendo las comprobaciones de autorización tradicionales. Sin embargo, FreePBX exige que la declaración jti (ID de JWT) debe existir en la base de datos (tabla api_access_tokens en la base de datos MySQL de asterisk) para que el token sea aceptado. Por lo tanto, el atacante debe conocer un valor jti que ya exista en la instancia objetivo. Esta vulnerabilidad está corregida en 17.0.5 y 16.0.17.
References () https://github.com/FreePBX/api/commit/bc6f7d72063cffb18babb6559fa351046d7ad19b - () https://github.com/FreePBX/api/commit/bc6f7d72063cffb18babb6559fa351046d7ad19b - Patch
References () https://github.com/FreePBX/api/commit/c16a3a79b83382fb4884e51174882ed635637002 - () https://github.com/FreePBX/api/commit/c16a3a79b83382fb4884e51174882ed635637002 - Patch
References () https://github.com/FreePBX/api/commit/d66786634e7e7d3eedcb4d0931b32c415ba6e9ef - () https://github.com/FreePBX/api/commit/d66786634e7e7d3eedcb4d0931b32c415ba6e9ef - Patch
References () https://github.com/FreePBX/security-reporting/security/advisories/GHSA-gvgh-p7wj-76cf - () https://github.com/FreePBX/security-reporting/security/advisories/GHSA-gvgh-p7wj-76cf - Vendor Advisory

12 Feb 2026, 17:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-12 17:16

Updated : 2026-02-27 13:05


NVD link : CVE-2025-55210

Mitre link : CVE-2025-55210

CVE.ORG link : CVE-2025-55210


JSON object : View

Products Affected

sangoma

  • freepbx
CWE
CWE-270

Privilege Context Switching Error