LINUX.ORG.RU

Критическая уязвимость FreePBX (удаленное выполнение кода). Активно эксплуатируется

 , ,


0

2

Не так давно начались взломы FreePBX и «слив» трафика через поломанную систему. Вчера FreePBX team нашли zero day уязвимость, позволяющему любому выполнить произвольный код в системе без аутентификации. Номер CVE еще не присвоен.

Уязвимость активно эксплуатируется: на систему заливаются файлы c.sh и c2.pl, которые генерируют большое количество call-файлов на специальные подставные дорогие направления, после чего asterisk туда направляет все эти звонки на все доступные деньги. Естественно, злоумышленники могут не ограничиться этим и попасть к вам в сеть или еще куда-то.

Для исправления уязвимости необходимо выполнить команды:

amportal a ma upgrade fw_ari
amportal a ma delete admindashboard

>>> Подробности



Проверено: fallout4all ()
Последнее исправление: JB (всего исправлений: 4)

Ответ на: комментарий от leg0las

Астрологи объявили неделю месяц решета на лоре, прирост дыр безопасности и эпичных дыр безопасности увеличен вдвое.

KennyMinigun ★★★★★
()

Всегда говорил, что ФриПБХ кусок зурна и ставить на систему его будут лишь конченные идиоты. Мало того, что диалплан там кривой, что писец, так еще морда и на пхп писаная быдлокодерами.

cheez ★★★
()

#Ситечко!!!

Да еще оно эксплуатируется? Неделя ситечек прям :D

upd: ахаха убила строчка

amportal a ma delete admindashboard

bookman900 ★★★★★
()
Последнее исправление: bookman900 (всего исправлений: 2)
Ответ на: комментарий от DeadEye

Мощное решето - исправляется в две команды xD

Ага

amportal a ma delete admindashboard

CVE-2014-6277 тоже одной командой исправляется — aptitude purge bash

muon ★★★★
()

Ъ - кое где принужден использовать в версии 2.9.+asterisk 1.8 На каких версиях Freepbx данная уязвимость работает? (по ссылке не ходил пока)

JtheR
()
Ответ на: комментарий от muon

Не, вот bash сносить не стоит, либо сначала удалить сам bash, а потом сразу симлинк на него /bin/bash -> /bin/tcsh.

DeadEye ★★★★★
()

А что за упоротый анон (со своим особым уличным цитированием) появился в новостях?

Stil ★★★★★
()
Ответ на: комментарий от Stil

«А что за упоротый анон (со своим особым уличным цитированием) появился в новостях?»

Что значит «появился», уже несколько лет тут трусь.

anonymous
()
Ответ на: комментарий от anonymous

Что значит «появился»

Что значит «нужно»? Зачем тебе мне видеть? Дверь запили!

Indexator ★★★
()

Печальная, но закономерная уязвимость. Лично я интерфейс FreePBX выставлять в интернет не осмелился-бы.

jekader ★★★★★
()
Последнее исправление: jekader (всего исправлений: 1)
Ответ на: комментарий от DeadEye

Ну так любое решето можно исправить в две команды.

yum upgrade reboot

AVL2 ★★★★★
()
Ответ на: комментарий от makoven

того же хрена, которого люди дефолтные пароли оставляют. или вот новость была, какую-то веб морду системы управления зданием хакнули (здание кажись гугловское было гыгы), тоже вроде в нет торчало. хотя, казалось бы.

anonymous
()
Ответ на: комментарий от Indexator

mama ama criminal

Тихо ржал с минуту наверное Очень уж верно подмечено :)

DRVTiny ★★★★★
()

шо, опять? О_о недавно ж была похожая трабла в том же месте

upcFrost ★★★★★
()

Интересно, а как находят такие уязвимости? Сидит очкарик и целыми днями читает исходники, надеясь найти что нибудь? Может ведь найти , а может и не найти.

SpaceRanger ★★
()

а я то думаю, почему мне звонят какие то левые в последнее время

emostar
()
Ответ на: комментарий от anonymous

не клиент а уеб-ифейс для конфигурирования ниасиляторами.

exception13 ★★★★★
()

что если web и ssh закрыты файрволом? только UDP/5060 and UDP/RTP range открыты.

у меня около 5-10 freePBX 2.11 в датацентре. но только через vpn межно достучаться до ssh и http.

anonymous
()

Скоро выйдет новая версия OpenBSD. Подготавливается мнение коммюнити для бегства с линукса. :)

Stalin ★★★★★
()
Ответ на: комментарий от Stalin

Бсдя настолько мощна, что спасет от кривых прикладух, торчащих в интернет? Головой—то думать надо.

Alsvartr ★★★★★
()
Последнее исправление: Alsvartr (всего исправлений: 1)

Следовало бы уточнить, что уязвимость возможно эксплуатировать, только в случае открытого доступа к вэбморде. Я конечно понимаю, что FreePBX используется для быстрого развертывание колл центра. Но надо быть полным идиотом, чтобы не трогать фаер и оставлять доступ к 80 порту.

Yazov
()
Ответ на: комментарий от Stalin

беги поскорее. и на лоре не пиши больше.

anonymous
()
Ответ на: комментарий от Yazov

«Но надо быть полным идиотом, чтобы не трогать фаер и оставлять доступ к 80 порту.»

То есть только полные идиоты оставляют веб-морду?

anonymous
()
Ответ на: комментарий от Stalin

«Скоро выйдет новая версия OpenBSD. Подготавливается мнение коммюнити для бегства с линукса. :)»

Эти поделки кроссплатформенны, бежать от них некуда.

anonymous
()
Ответ на: комментарий от anonymous

Не оставлять вэб морду, а оставлять к ней доступ откуда попало. Я думаю это очевидно, учитывая, что Я 80 порт упомянул.

Yazov
()
Ответ на: комментарий от Yazov

«Я думаю это очевидно, учитывая, что Я 80 порт упомянул.»

Хакер поленится просканировать порты?

anonymous
()
Ответ на: комментарий от exception13

А когда в самом * дыру найдут, что будешь кукарекать?

anonymous
()

Неудивительно. Кто-нибудь вообще пользуется этим непонятно чем (серьезно, прочитал хоумпагу этого продукта, полазил в Википедии, даже погуглил, но так и не понял, что же это за реше продукт и, главное, зачем он нужен)?

Lavir_the_Whiolet
()
Ответ на: комментарий от anonymous

При чём тут сканирование портов? Вебморду можно (а в данном случае - нужно) сделать доступной только из внутренней сети или при входе с определённых IP, чтобы уменьшить вероятность хака.

anonymous
()
Ответ на: комментарий от Lavir_the_Whiolet

Это веб-админка для УАТС Asterisk. Пользуются многие и к сожалению, чем тупее админ, тем охотнее он использует FreePBX. Работаю в провайдере телефонии, знаю, о чём говорю. Грамотных админов, которые умеют готовить Asterisk, могу пересчитать по пальцам рук. Из них только один пользуется FreePBX, предварительно крепко его допилив под себя.

anonymous
()
Ответ на: комментарий от anonymous

«сделать доступной только из внутренней сети или при входе с определённых IP, чтобы уменьшить вероятность хака»

Подменять айпишники хакеры еще не научились?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.