En el marco del
Primer seminario de PER Systems como ATC de Mile2 realicé una charla titulada "Hacking Voip" , debido a esto ejecuté la demostración de explotación, de una vulnerabilidad reciente (en ese momento) en la aplicación web "Freepbx" y que afecta a las versiones 2.10
Este exploit fue publicado en exploit DB (
http://www.exploit-db.com/exploits/18650/ ) el 23/03/2012
En este caso la vulnerabilidad es de tipo “Remote Code Execution
Exploit” , es decir inyecta código en una pagina no autentificada de
Freepbx,
determinadas variables que generan la ejecución de sentencias del
sistema operativo vía la función “system” de asterisk , lo cual genera
una conexión reversa desde el host atacado hacia el host del atacante
vía el puerto 443.
La vulnerabilidad es posible explotar, bajo estas condiciones :
- Tener abierto el entorno de administración (80 y/o 443)
- Conocer el numero de alguna extensión del host atacado
- Tener activado el Voicemail de la extensión atacada.
El siguiente vídeo muestra como explotar esta vulnerabilidad
Para parchar la vulnerabilidad es necesario ejecutar el comando :
yum update freePBX
Saludos
Juan Oliva