2

我正在运行:FreePBX 12.0.76.2 Asterisk 11.18.0 FreePBX 64 位发行版 6.12.65

我有许多用于呼入和呼出的 POTS 线路,以及用于呼出国际电话的Twilio SIP 中继。

我刚刚接到来自南加州的三个不同来电显示的重复电话,他们试图拨打我们公司的许多内部分机。接到电话的员工会听到“水下数字音调乱码”,然后挂断。然后,这些呼叫者发现了一些方法,可以通过我的 Twilio 和我的本地 POTS 线路拨打数百美元的国际电话。目的地是布基纳法索和菲律宾的手机号码(其中大约三个反复拨打,有的打通了 15 分钟,有的打通了 4 分钟,大部分无人接听)。

我看到 AMI 存在漏洞,但自从补丁发布以来我已经修复了该漏洞。

我将正在呼叫的电话号码列入黑名单(使用黑名单模块),这停止了呼叫。但我仍然不知道他们设法利用了哪些漏洞。

在 CDR 中,我确实看到了他们在进行出站呼叫时似乎使用的上下文,“macro-dial-one”,然后是“from-internal-xfer”或“from-trunk-sip-TwilioTrunkOutB”。

同样的事情也发生在我们运行 PIAF v1.2.9、Asterisk 1.4.21.2 的旧 FreePBX 上,除了他们似乎利用了手机的杂项目的地(因为已被删除),以某种方式允许他们从我们的系统拨打国际号码. 所以它似乎与任何远程代码执行或特权升级无关。这是一些 IVR 漏洞利用。

任何想法如何发生?我已经用谷歌搜索了我能找到的所有组合,但没有看到任何关于此漏洞的提及。

4

1 回答 1

5

解决!!!

当我打开保存在 Asterisk 的 /var/log/asterisk/full.log 中的“FreePBX web gui / Settings / Asterisk Log File Settings”下的 DTMF 时,我发现攻击者拨打随机分机,直到他们得到一个有效的分机,而那一刻一位员工接听后,他们拨打了 *2(In-Call Asterisk Attended Transfer),这是供我们的员工拨打的。犯罪者拨打 *2 的那一刻,Asterisk 让他们控制转移呼叫(因此他们可以拨打任何他们想要的号码),让我们的员工保持沉默,然后挂断,犯罪者继续拨打国际(免费)电话,并且打完电话后,他们再次按 *2 并拨打另一个国际电话。

哎哟。多么痛苦。

解决方案 1:因此在“FreePBX web gui / Admin / Feature Codes”中,您可以禁用 *2 和 ##(以及任何其他可能被机器人利用的无用功能代码)。

解决方案 2:在“FreePBX web gui / Settings / Advanced Settings / Dialplan and Operational / Asterisk Dial Options & Asterisk Outbound Trunk Dial Options”中,您可以删除两者上的“Tt”并将第一个保留为“r”(编辑默认值)在每个主干上......除非你在任何主干上绕过它)。并确保按下每个旁边的绿色复选标记并点击大红色“应用配置”。我测试了重新启用 *2 和 ## 功能,这个更改也将它们切断了。

我选择应用这两种解决方案。

谢谢大家的帮助,我希望这可以帮助任何其他被盗用长途电话欺诈、重拨、战争拨号或任何他们称之为的东西的人。并让使用此漏洞的欺诈电话卡公司或黑客见鬼去吧!

注意:我实际上听了其中一个电话(与 ChanSpy 通话),并发现自己正在与菲律宾的某人进行西班牙语双向交流。这一定是一个阴暗的电话卡服务捎带毫无戒心的 Asterisk 受害者。耻辱。我希望我在这个问题上的许多帖子都能在谷歌上得到正确的索引,这样其他遇到这个问题的人都会知道如何填补这个漏洞。

编辑:在向 FreePBX 提交票证后,他们跳上了它,并将在几天内(截至 2016 年 4 月 13 日)修复,让您可以选择将“T”选项限制为内部员工呼出系统. 无论如何,调用者都会从 Dial() 参数中删除“T”。显然他们不能只从他们的发行版中删除默认的“Tt”参数,因为有许多用户需要该功能来适应他们的情况。从 Asterisk 的第一天开始,这显然就是一个问题。

于 2016-04-14T16:13:31.650 回答