thankuohoh
Esta es una nueva vulnerabilidad que aún no ha sido documentada y de la cual no he encontrado suficiente información, solo he determinado que el acceso se da a traves de puerto del servicio: portmap, por lo que lo mejor es deshabilitar ese puerto.
Esta vulnerabilidad adiciona a tu archivo /etc/asterisk_extensions_custom.conf las siguientes lineas:
Parece ser que el origen del problema es de A2Billing, aqui pueden ver mas información:
http://bugs.elastix.org/view.php?id=2169
Esta vulnerabilidad adiciona a tu archivo /etc/asterisk_extensions_custom.conf las siguientes lineas:
[thanku-outcall]; thankuohoh
exten =>
_.,1,Macro(user-callerid,LIMIT,EXTERNAL,); thankuohoh
exten =>
_.,n,Set(MOHCLASS=${IF($["${MOHCLASS}"=""]?default:${MOHCLASS})});
thankuohoh
exten => _.,n,Set(_NODEST=);
thankuohoh
exten =>
_.,n,Macro(dialout-trunk,2,${EXTEN},,on); thankuohoh
exten =>
_.,n,Macro(dialout-trunk,3,${EXTEN},,on); thankuohoh
exten =>
_.,n,Macro(dialout-trunk,4,${EXTEN},,on); thankuohoh
exten =>
_.,n,Macro(outisbusy,); thankuohoh
En ocasiones lo he visto actuar con un script de sipvicious, lo mas sencillo aqui es comentar todo lo que esta debajo del contexto, cerrar el puerto portmap, mover tu puerto de ssh a uno alto y cambiar todas tus contraseñas de inmediato.
Parece ser que el origen del problema es de A2Billing, aqui pueden ver mas información:
http://bugs.elastix.org/view.php?id=2169
Comentarios
Publicar un comentario