Inicio > Asterisk, Centos, Linux, Manuales y tutoriales > Probando vulnerabilidad en Elastix (Backdoor Freebx)

Probando vulnerabilidad en Elastix (Backdoor Freebx)

En los últimos años con el despegue de las «Distribuciones Asterisk» , han echo que prácticamente cualquier ser humano, pueda instalarse una plataforma de comunicaciones de voz, sin mucho esfuerzo. lo cual ha producido desde mi punto de vista, graves descuidos, al pensar que una plataforma de voz  o voip , es igual a una implementacion de servicio de correo. por ejemplo.

El 11 de agosto del año pasado , se hiso publico, un grave problema de seguridad (permite el acceso con privilegios de administrador a la configuración total de la plataforma) en Freepbx  , el software por excelencia de muchos,  para administrar «facilmente» un Asterisk y que por supuesto afectaba también a Elastix.

A la fecha , realizando auditorías a plataformas de voz, entre ellas Elastix , casi nueves meses después, de la publicación de la vulnerabilidad , existen, muchas , PERO MUCHAS , implementaciones totalmente afectadas por este problema.

Los invito a verificar los siguiente :

1.- Viendo si mosmos vulnerables :

a) Ingresar a la siguiente direccion :  http://direcccionip/admin/

b) las va pedir acceso de usuario y password prueven con esto :

usuario : asteriskuser

contraseña : eLaStIx.asteriskuser.2oo7

Y vuala si ingresan, entonces a preocuparse.

2.- Como corregir la vulnerabilidad

Felizmente como todo en el mundo opensource , existe un parche , basta con actualizar freepbx

#yum upgrade Frepbx*

Espero que este post le sirva para probar su plataforma y verificar su estado.

Saludos

Mas información sobre la vulnerabilidad : http://www.sinologic.net/blog/2010-08/gravisimo-backdoor-detectado-en-freepbx/

Anuncio publicitario
  1. browsons
    junio 2, 2011 a las 5:50 pm

    Gracias, huy útil esa información.

  2. Francisco Lopez
    septiembre 10, 2011 a las 7:06 pm

    Muy interesante la informacion… esto no seria facil de resolver cambiando el password que trae por default?

  1. No trackbacks yet.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: