Explotando y parchando Vulnerabilidad en FreePBX 2.10

Hace ya un tiempo que no posteaba algo técnico, así que esta es buena oportunidad, el pasado 23 de Marzo se publico en exploit DB (http://www.exploit-db.com/exploits/18650/ ) una vulnerabilidad que afectaba a las ultimas versiones de Freepbx y que también afecta a Elastix 2.2.0 por traerlo de forma embebida, cabe resaltar que esta fue corregida en menos de 3 horas por el equipo de desarrolladores de Freepbx, lo cual es algo que se puede considerar muy valioso.

En este caso la vulnerabilidad es de tipo “Remote Code Execution Exploit” , es decir inyecta código en una pagina no autentificada, determinadas  variables que generan la ejecución de sentencias del sistema operativo vía la función  “system” de asterisk , lo cual genera una conexión reversa desde el host atacado hacia el host del atacante vía el puerto 443.

La vulnerabilidad es posible explotar, bajo estas condiciones :

– Tener abierto el entorno de administración (80 y/o 443)
– Conocer el numero de alguna extensión del host atacado
– Tener activado el Voicemail de la extensión atacada.

En el siguiente vídeo veremos como explotar y luego corregir/parchar el problema.

1.-Explotando nuestro sistema y viendo si somos vulnerables.

2.- Actualizando y parchando la vulnerabilidad

Bueno , espero les sirva
Hasta otra…

Anuncios
Esta entrada fue publicada en Manuales y tutoriales por jroliva. Guarda el enlace permanente.

Acerca de jroliva

Juan Oliva, es un consultor de seguridad informática y telefonía IP con 10 años de experiencia en el campo . Muy involucrado en proyectos de pruebas de penetración , análisis y explotación vulnerabilidades, pruebas de ingeniería social, seguridad física, revisión de código, entre otras tareas de seguridad informática. Así mismo, desarrolla proyectos de implementación y mantenimiento de VoIP, basadas en Asterisk y Elastix, proyectos de callcenter, soluciones en la nube y hosted PBX, Aseguramiento de plataformas Linux, Windows. Ha estado trabajando para una variedad de empresas en donde ha desarrollado proyectos para el estado peruano, así como para entidades privadas, nacionales y del extranjero, cuenta con certificaciones vigentes en Ethical hacking, Linux y telefonía IP. Es instructor de cursos de Ethical Hacking y certificaciónes como Linux Professional Institute y Elastix, donde ha tenido oportunidad de realizar capacitaciones en el Perú, así como en el extranjero. Es investigador de vulnerabilidades, y creador de contenidos, que son publicados en su blog personal jroliva.wordpress.com el cual mantiene desde hace mas de 6 años.

2 pensamientos en “Explotando y parchando Vulnerabilidad en FreePBX 2.10

  1. hola amigos necesito ayuda con mi elastix ya esta instalada y funcionando pero hay ocaciones que cualquier est q llame sale ocupado …..ayuda porfa

  2. Pingback: Taxonomía de ataques Web a Elastix (I) « Juan Oliva

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s