Hace ya un tiempo que no posteaba algo técnico, así que esta es buena oportunidad, el pasado 23 de Marzo se publico en exploit DB (http://www.exploit-db.com/exploits/18650/ ) una vulnerabilidad que afectaba a las ultimas versiones de Freepbx y que también afecta a Elastix 2.2.0 por traerlo de forma embebida, cabe resaltar que esta fue corregida en menos de 3 horas por el equipo de desarrolladores de Freepbx, lo cual es algo que se puede considerar muy valioso.
En este caso la vulnerabilidad es de tipo «Remote Code Execution Exploit» , es decir inyecta código en una pagina no autentificada, determinadas variables que generan la ejecución de sentencias del sistema operativo vía la función «system» de asterisk , lo cual genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443.
La vulnerabilidad es posible explotar, bajo estas condiciones :
– Tener abierto el entorno de administración (80 y/o 443)
– Conocer el numero de alguna extensión del host atacado
– Tener activado el Voicemail de la extensión atacada.
En el siguiente vídeo veremos como explotar y luego corregir/parchar el problema.
1.-Explotando nuestro sistema y viendo si somos vulnerables.
2.- Actualizando y parchando la vulnerabilidad
Bueno , espero les sirva
Hasta otra…

Deja un comentario