我正在跑步: 自由PBX 12.0.76.2 星号11.18.0 FreePBX 64 位发行版 6.12.65
我有许多 POTS 线路用于传入和传出电话,还有一个 Twilio SIP 中继用于拨出国际电话。
我刚刚接到来自南加州的三个不同来电显示的重复呼叫,试图呼叫我们公司的许多内部分机。接到电话的员工会听到“水下数字乱码”,然后挂断。然后,这些呼叫者发现了一些方法,可以通过我的 Twilio 和本地 POTS 线路拨打数百美元的国际电话。目的地是布基纳法索和菲律宾的手机号码(其中大约有3个反复拨打,有的15分钟成功,有的4分钟,大部分无人接听)。
我发现 AMI 存在漏洞,但自从补丁发布以来我已经修复了该漏洞。
我将拨入的电话号码列入黑名单(使用黑名单模块),这样就停止了呼叫。但我仍然不知道他们成功利用了哪个漏洞。
在 CDR 中,我确实看到他们在拨打出站电话时似乎使用的上下文,“macro-dial-one”,然后是“from-internal-xfer”或“from-trunk-sip-TwilioTrunkOutB”。
同样的事情也发生在我们运行 PIAF v1.2.9、Asterisk 1.4.21.2 的旧 FreePBX 上,除了他们似乎利用了手机的杂项目的地(现已删除),以某种方式允许他们从我们的手机拨打国际号码。系统。因此,它似乎与任何远程代码执行或权限升级无关。这是一些 IVR 漏洞。
有什么想法会发生这种情况吗?我已经在谷歌上搜索了我能找到的所有组合,但没有看到任何提及此漏洞的信息。
已解决!!!
当我在“FreePBX web gui / Settings / Asterisk Log File Settings”(保存在 Asterisk 的 /var/log/asterisk/full.log 中)下打开 DTMF 时,我发现犯罪者随机拨打分机号,直到他们获得有效的分机号,然后当员工接听电话时,他们拨打 *2(In-Call Asterisk attended Transfer),这是供我们的员工拨打的。当罪犯拨打 *2 时,Asterisk 就会让他们控制转接电话(这样他们就可以拨打他们想要拨打的任何号码),让我们的员工保持沉默,然后挂断,罪犯继续拨打国际(免费)电话,并且通话结束后,他们会再次按 *2 并拨打另一个国际电话。
解决方案 1: 因此,在“FreePBX web gui / Admin / Feature Codes”中,您可以禁用 *2 和 ##(以及任何其他可能被机器人利用的无用功能代码)。
解决方案 2: 在“FreePBX web gui / 设置 / 高级设置 / 拨号方案和操作 / 星号拨号选项和星号出站中继拨号选项”中,您可以删除两者上的“Tt”并保留第一个“r”(其中编辑每个中继上的默认值...除非您在任何中继上绕过了它)。确保按下每个旁边的绿色复选标记,然后点击大红色的“应用配置”。我测试了重新启用 *2 和 ## 功能,此更改也切断了它们。
我选择应用这两种解决方案。
感谢大家的帮助,我希望这可以帮助任何其他因话费欺诈、重拨、战争拨号或任何他们所说的方式而被黑客攻击的人。让诈骗电话卡公司或黑客利用此漏洞见鬼去吧!
注意:我实际上监听了其中一个电话(使用 ChanSpy),发现自己正在与菲律宾的某人用西班牙语进行双向通信。这一定是一个不正当的电话卡服务,背负着毫无戒心的 Asterisk 受害者。耻辱。我希望我关于这个问题的许多帖子都能在 Google 上正确索引,这样遇到此问题的其他人就会知道如何填补这个漏洞。
编辑: 在向 FreePBX 提交票证后,他们立即进行了修复,并将在几天内(截至 2016 年 4 月 13 日)进行修复,让您可以选择将“T”选项限制为内部员工呼叫系统的。无论如何,呼叫者都会从 Dial() 参数中删除“T”。显然,他们不能只是从发行版中删除默认的“Tt”参数,因为有许多用户需要该功能来满足他们的情况。显然,从 Asterisk 的第一天起,这就是一个问题。