Este exploit fue publicado en exploit DB (http://www.exploit-db.com/exploits/18650/ ) el 23/03/2012
En este caso la vulnerabilidad es de tipo “Remote Code Execution Exploit” , es decir inyecta código en una pagina no autentificada de Freepbx, determinadas variables que generan la ejecución de sentencias del sistema operativo vía la función “system” de asterisk , lo cual genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443.
La vulnerabilidad es posible explotar, bajo estas condiciones :
- Tener abierto el entorno de administración (80 y/o 443)
- Conocer el numero de alguna extensión del host atacado
- Tener activado el Voicemail de la extensión atacada.
El siguiente vídeo muestra como explotar esta vulnerabilidad
Para parchar la vulnerabilidad es necesario ejecutar el comando : yum update freePBX
Saludos
Juan Oliva
No hay comentarios:
Publicar un comentario