Hace poco, leyendo algunas listas (últimamente casi no tengo tiempo para responder, sólo leer)  me encontré con varios usuarios que habían encontrado un fallo de seguridad en FreePBX que permitía al atacante acceder a una parte del interfaz e inyectar código, de forma que pudiera ejecutar dicho código. Unos días más tarde me entero que la gente de Elastix, una vez reportado, lo han actualizado (ya corregido) en menos de 3 horas.

Acabo de confirmar que el hueco de seguridad es legítimo y que afecta a FreePBX en Elastix sin autenticación requerida.
Hemos preparado el RPM actualizado freePBX-2.8.1-12 y recomendamos que actualicen de inmediato todas sus centrales.
Se recomienda que todas las centrales Elastix de la serie 2 sean actualizadas a todos los últimos paquetes de Elastix estable.
La única mitigante que he visto es que el truco de volverse root con nc –interactive ya no funciona porque desde elastix-framework-2.2.0-18 el comando nc ya no está presente en /etc/sudoers.

La solución es ejecutar “yum update” o “yum update freePBX”.

Más información: http://www.exploit-db.com/exploits/18650/

1 Comentario

  • Elio mil disculpas que te corrija pero esta vulnerabilidad es conocida desde hace meses mas precisamente fue avisada en los foros de FreePBX en julio del 2011, philippe la mantuvo en silencio de radio…no sabemos porque… y su arreglo para la versión 2.9 lo teniamos desde hace rato…es este…
    para el file call me page php

    Voicemail Message Call Me Control

    <?php

    // Database login:
    if (databaseLogon()) {
    $extension = $_SESSION['ari_user']['extension'];

    // Either start or end the call me call:
    if ($_REQUEST['action'] === 'c') {

    // Call me and display hang-up button if successful:
    $recfile_path = $_SESSION['ari_user']['recfiles'][$_REQUEST['recindex']];
    $recfile_path = substr($recfile_path, 0, -4); // Without the sound file extension.
    $callme_num = callme_getnum($extension);
    $call_status = callme_startcall($callme_num, $extension, $recfile_path);

    echo '’;
    if (callme_succeeded($call_status)) {
    echo ‘Click here to hang up.‘;
    }
    echo ”;

    echo ”;
    echo ‘parent.document.getElementById(“callme_status”).innerHTML = “‘. _($call_status) .'”;’;
    echo ‘parent.document.getElementById(“callme_status”).parentNode.style.backgroundColor = “white”;’;
    echo ‘parent.document.getElementById(“pb_load_inprogress”).value = “false”;’;
    echo ”;

    } else if ($_REQUEST[‘action’] === ‘h’) {

    // Find the channel and hang it up if it still exists:
    callme_hangup($extension);
    echo ‘parent.document.getElementById(“callme_status”).innerHTML = “‘. _(“The call was terminated.”) .'”; ‘;
    }

    } else {
    // Database login failed:
    echo ‘Unable to connect to Asterisk Manager Interface’;
    }

    // Database logoff:
    databaseLogoff();
    ?>

    y para el voicemail el file es muy largo pero estaba tambien…
    a todo esto…areglarlo en 3 horas???? eso no es correcto…el mail original de la lista de seguridad es del 20 de marzo, el post de bob fryer es del 24…y la fecha de carga en el repo de elastix es del 23 de marzo….
    http://repo.elastix.org/elastix/index.php?dir=2.2/updates/i386/RPMS/
    Es decir 3 dias despues y no 3 horas…
    A todo esto ya que están tan interesados ahora en la seguridad despues de años, para cuando la actualización de Asterisk tapando las 2 vulnerabilidades de hace 15 dias?????

    Saludos

Archivos

© 2014 Sinologic, inc. All rights reserved.

Menú

Redes sociales