VoIP服务器曝重大漏洞,黑客可以绕过管理员身份
PBX是專用小交換機的縮寫,是一種交換系統,用于建立和控制電信端點之間的電話呼叫,例如常規電話機,公用電話交換網(PSTN)上的目的地以及基于Internet協議的語音的設備或服務(VoIP)網絡。
據東方聯盟安全組織的研究發現,該攻擊利用了CVE-2019-19006(CVSS評分9.8)這一嚴重漏洞,影響了FreePBX和PBXact的管理員Web界面,潛在地允許未經授權的用戶通過將特制數據包發送到系統來獲得管理員對系統的訪問權限。
遠程管理員身份驗證繞過漏洞影響FreePBX版本15.0.16.26及以下,14.0.13.11及以下以及13.0.197.13及以下,并于2019年11月修復。
東方聯盟研究人員指出:“攻擊始于SIPVicious,一種流行的工具套件,用于審核基于SIP的VoIP系統。” “攻擊者使用'svmapmodule'掃描Internet以查找運行易受攻擊的FreePBX版本的SIP系統。一旦發現,攻擊者便利用CVE-2019-19006來獲得對該系統的管理員訪問權限。”
在一個攻擊流程中,發現一個初始的PHP Web Shell被用來獲取FreePBX系統的數據庫和不同SIP擴展名的密碼,從而使攻擊者可以不受限制地訪問整個系統,并且可以從每個擴展名進行呼叫。
在第二個版本的攻擊中,最初的Web Shell被用于下載base64編碼的PHP文件,然后將其解碼以啟動Web面板,該平臺可使用具有FreePBX和Elastix支持的受損系統,使對手進行呼叫,以及運行任意和硬編碼的命令。
廣告活動依賴Pastebin下載受密碼保護的Web Shell,將攻擊與上載者綁定在一起,其名稱為“ INJ3CTOR3”,該名稱與一個舊的SIP遠程執行代碼漏洞(CVE-2014-7235)關聯。用于共享SIP服務器攻擊的私有Facebook組的數量。
東方聯盟研究人員認為,黑客攻擊者可以利用被入侵的VoIP服務器呼叫受其控制的國際溢價率號碼(IPRN)。IPRN是企業用來提供基于電話的購買和其他服務(例如,將呼叫者置于保留狀態)以收取更高費用的專用號碼。
這筆費用通常會轉嫁給撥打這些溢價號碼的客戶,從而使其成為可以濫用的系統。因此,IPRN的所有者收到的呼叫越多,客戶排隊等待完成交易的時間越長,它可以向電信提供商和客戶收取的費用就越多。
東方聯盟創始人郭盛華透露:“使用IPRN程序不僅使黑客能夠打電話,而且還濫用SIP服務器來牟利。利用的服務器越多,對IPRN的調用就越多。”
這不是首次將交換系統用于國際稅收分成欺詐(IRSF),一種非法獲取運營商網絡訪問的行為,以將流量增加到從IPRN提供商那里獲得的電話號碼。
早在9月,東方聯盟研究人員就發現了名為CDRThief的Linux惡意軟件,該惡意軟件針對VoIP軟交換,旨在竊取電話元數據并實施IRSF計劃。他們使用社交媒體來擴展VoIP系統的黑客攻擊和獲利。
對Asterisk服務器的攻擊也很罕見,因為威脅參與者的目標不僅是出售對受感染系統的訪問權限,而且還利用這些系統的基礎架構來產生利潤。(歡迎轉載分享分享)
總結
以上是生活随笔為你收集整理的VoIP服务器曝重大漏洞,黑客可以绕过管理员身份的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 人大计算机在职考研好考吗,人大在职研究生
- 下一篇: MID开发笔记