我正在运行:FreePBX 12.0.76.2星号11.18.0FreePBX 64位发行版6.12.65
我有许多POTS线路用于来电和呼出,还有一个Twilio SIP中继线用于呼出国际电话。
我刚刚接到三个来自南加州的不同来电,试图拨打我们公司的许多内部分机。接到电话的员工会听到"水下混乱的数字音调",然后挂断电话。然后,这些来电者发现了一些方法,可以通过我的Twilio和我当地的POTS线路拨打数百美元的国际电话。目的地是布基纳法索和菲律宾的手机号码(其中约有三个号码被反复拨打,有些成功了15分钟,有些4分钟,大多数都无人接听)。
我看到AMI有一个漏洞,但自从补丁出来后,我就已经修补了。
我将来电的电话号码列入黑名单(使用黑名单模块),这样就停止了通话。但我仍然不知道他们利用了什么漏洞。
在CDR中,我确实看到了他们进行出站呼叫时似乎使用的上下文,"macro dial one",然后"from internal xfer"或"from trunk sip TwilioTrunkOutB"。
同样的事情也发生在我们的旧FreePBX上,它运行PIAF v1.2.9,Asterisk 1.4.21.2,只是它们似乎利用了移动电话的其他目的地(已删除),以某种方式允许它们从我们的系统中拨打国际号码。因此,它似乎与任何远程代码执行或特权升级无关。这是一些IVR漏洞。
有什么想法吗?我已经在谷歌上搜索了我能搜索到的每一个组合,没有看到任何关于这个漏洞的提及。
已解决
当我在"FreePBX web gui/Settings/Asterisk Log File Settings"下打开DTMF时,该文件保存在Asterisk的/var/Log/astarster/full.Log中,我发现违规者正在拨打随机分机,直到他们得到有效的分机。当一名员工接电话时,他们拨打了*2(in-Call Asterisk Attented Transfer),这是我们员工可以拨打的。罪犯拨打*2的那一刻,Asterisk就让他们控制转移电话(他们可以拨打任何他们想要的号码),让我们的员工保持沉默,然后挂断电话,罪犯继续拨打他的国际(免费)电话,一旦该电话完成,他们就再次拨打*2并拨打另一个国际电话。
哎哟。多么痛苦。
解决方案1:因此,在"FreePBX web gui/管理员/功能代码"中,您可以禁用*2和##(以及任何其他可能被机器人利用的无用功能代码)。
解决方案2:在"FreePBX网络gui/设置/高级设置/拨号计划和操作/星号拨号选项和星号出站中继拨号选项"中,您可以删除两者上的"Tt",并将第一个保留为"r"(它编辑每个中继上的默认值…除非您在任何中继上绕过它)。并确保按下每个旁边的绿色复选标记,然后点击红色的"应用配置"。我测试了重新启用*2和##功能,这次更改也切断了它们。
我选择应用这两种解决方案。
谢谢你们的帮助,我希望这能帮助其他被电话诈骗、重拨、战争拨号或其他他们称之为"黑客"的人。见鬼去吧,骗子电话卡公司或黑客利用这个漏洞!
注:我实际上监听了其中一个电话(与ChanSpy),发现自己与菲律宾的某个人用西班牙语进行了双向交流。这一定是一个可疑的电话卡服务,背对毫无戒心的Asterisk受害者。羞耻我希望我关于这个问题的许多帖子能在谷歌上得到正确的索引,这样其他经历过这个问题的人都会知道如何填补这个漏洞。
编辑:在向FreePBX提交票证后,他们跳上它,并将在几天内(截至2016年4月13日)进行修复,使您可以选择将"T"选项限制为内部员工调出系统。无论怎样,中的呼叫者都将从Dial()参数中删除"T"。显然,他们不能仅仅从发行版中删除默认的"Tt"参数,因为有很多用户需要这种功能。从Asterisk的第一天起,这显然就是一个问题。