Im eigenen Forum: 3CX löscht offenbar Kritik am Umgang mit Schwachstelle
Rund zwei Monate lang reagierte 3CX nicht auf eine im Dezember offengelegte Schwachstelle. Kritik daran wird aus dem 3CX-Forum entfernt.
Nachdem der Anbieter der VoIP-Telefonielösung 3CX im vergangenen Monat selber vor einer Sicherheitslücke in seiner Software gewarnt hatte, scheint Kritik am Umgang mit der Schwachstelle im hauseigenen 3CX-Forum nicht erwünscht zu sein. Das verdeutlicht ein Blogbeitrag von Günter Born, der auf entsprechende Hinweise von einem Leser seines IT- und Windows-Blogs verweist.
Zunächst war dem Leser wohl aufgefallen, dass zwei kritische Beiträge von Mitte Dezember im 3CX-Forum plötzlich verschwunden waren. Unter Einsatz der Wayback Machine sind diese immer noch aufrufbar, in der aktuellen Version des betroffenen Threads allerdings nicht. Kritisiert wurde vor allem der Umstand, dass 3CX über mehrere Wochen hinweg trotz mehrfacher Hinweise auf die als CVE-2023-49954 registrierte Sicherheitslücke keinerlei Reaktion gezeigt hatte.
Später habe der Leser von Borns Blog in dem 3CX-Forum auch selber einen kritischen Beitrag verfasst. Dieser sei jedoch ebenfalls nach etwa zwei Stunden gelöscht worden. Obendrein sei auch sein Account gesperrt worden, angeblich wegen Spam. Außerdem habe er im Anschluss eine Mail von dem 3CX-CEO Nick Galea erhalten, in der es kurz und knapp heißt: "Bitte suchen Sie sich ein anderes Produkt, das Sie anstelle unserer kostenlosen Lizenz verwenden."
Rund zwei Monate keine Reaktion
Sowohl der Entdecker der Schwachstelle als auch das Computer Emergency Response Team Coordination Center (CERT/CC) hatten ab Mitte Oktober versucht, bezüglich CVE-2023-49954 Kontakt zu 3CX aufzunehmen, erhielten jedoch keine Antwort. Rund zwei Monate später wurde die Sicherheitslücke letztendlich via Github offengelegt.
Erst danach veröffentlichte der Anbieter auf seiner Webseite einen Sicherheitshinweis und empfahl seinen Kunden darin, die SQL-Datenbank-Integrationen der Anwendung zu deaktivieren. Dort waren allerdings zu dieser Zeit weder Patches noch weitere technische Details zu der Schwachstelle zu finden. Beides lieferte 3CX aber später über einen separaten Blogbeitrag nach.
Geschützt ist 3CX demnach ab den Versionen 18.0.9.23 und 20.0.0.1494. Bei früheren Versionen sind über CRM-Integrationsvorlagen für MsSQL, MySQL und PostgreSQL wohl SQL-Injection-Angriffe möglich, sofern anfällige Server über das Internet erreichbar sind. Das Unternehmen empfiehlt, statt direkter SQL-Abfragen grundsätzlich "eine moderne, sichere Web-API zu verwenden".
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed










Erstmal alles runterspielen und danach so lange wie möglich schweigen. Dann hoffen das...
freepbx, alles drin was man braucht, da asterik darunter liegt etwas eigen bei manchen...
naja software die älter ist hat auch ihre Altlasten, abgesehen davon halte ich von 3cx...
Hat sich schon aufgelöst, danke. Ich habe natürlich verstanden dass die zwei Monate den...
Kommentieren