Corregida grave vulnerabilidad de FreePBX en menos de 3 horas
Hace poco, leyendo algunas listas (últimamente casi no tengo tiempo para responder, sólo leer) me encontré con varios usuarios que habían encontrado un fallo de seguridad en FreePBX que permitía al atacante acceder a una parte del interfaz e inyectar código, de forma que pudiera ejecutar dicho código. Unos días más tarde me entero que la gente de Elastix, una vez reportado, lo han actualizado (ya corregido) en menos de 3 horas.
Acabo de confirmar que el hueco de seguridad es legítimo y que afecta a FreePBX en Elastix sin autenticación requerida.
Hemos preparado el RPM actualizado freePBX-2.8.1-12 y recomendamos que actualicen de inmediato todas sus centrales.
Se recomienda que todas las centrales Elastix de la serie 2 sean actualizadas a todos los últimos paquetes de Elastix estable.
La única mitigante que he visto es que el truco de volverse root con nc –interactive ya no funciona porque desde elastix-framework-2.2.0-18 el comando nc ya no está presente en /etc/sudoers.La solución es ejecutar «yum update» o «yum update freePBX».
Más información: http://www.exploit-db.com/exploits/18650/