Explotando y parchando Vulnerabilidad en FreePBX 2.10
Hace ya un tiempo que no posteaba algo técnico, así que esta es buena oportunidad, el pasado 23 de Marzo se publico en exploit DB (http://www.exploit-db.com/exploits/18650/ ) una vulnerabilidad que afectaba a las ultimas versiones de Freepbx y que también afecta a Elastix 2.2.0 por traerlo de forma embebida, cabe resaltar que esta fue corregida en menos de 3 horas por el equipo de desarrolladores de Freepbx, lo cual es algo que se puede considerar muy valioso.
En este caso la vulnerabilidad es de tipo «Remote Code Execution Exploit» , es decir inyecta código en una pagina no autentificada, determinadas variables que generan la ejecución de sentencias del sistema operativo vía la función «system» de asterisk , lo cual genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443.
La vulnerabilidad es posible explotar, bajo estas condiciones :
– Tener abierto el entorno de administración (80 y/o 443)
– Conocer el numero de alguna extensión del host atacado
– Tener activado el Voicemail de la extensión atacada.
En el siguiente vídeo veremos como explotar y luego corregir/parchar el problema.
1.-Explotando nuestro sistema y viendo si somos vulnerables.
2.- Actualizando y parchando la vulnerabilidad
Bueno , espero les sirva
Hasta otra…
hola amigos necesito ayuda con mi elastix ya esta instalada y funcionando pero hay ocaciones que cualquier est q llame sale ocupado …..ayuda porfa