を通じて国際通話を行い、私は実行しています: FreePBX 12.0.76.2 アスタリスク11.18.0 FreePBX 64ビットディストリビューション6.12.65ハッカーは私のFreePBX IVR
を私は着信コールと発信コールのための多くのPOTSラインを持っている、とTwilio SIP trunkアウトバウンド国際通話の場合
私は、カリフォルニア南部の3つの異なる発信者IDからの呼び出しを繰り返してきましたが、これは私たちの会社で多くの内部内線番号を呼び出すことを試みました。電話を受けた従業員は、「水中のデジタルトーンのガレージ」を聞いてハングアップします。その後、これらの発信者は、Twilioと私のローカルPOTS回線の両方で何百ドルもの国際電話をかける方法を発見しました。目的地はブルキナファソとフィリピンの携帯電話番号(約3人が繰り返し呼び出され、15分は成功し、残り4分はほとんど回答されなかった)。
AMIに脆弱性があることがわかりましたが、パッチがリリースされてからパッチを適用しました。
(ブラックリストモジュールを使用して)コールしていた電話番号をブラックリストに登録したため、コールが停止されました。しかし、私はまだ彼らが悪用することができた脆弱性を知らない。
CDRでは、発信コール、「マクロダイヤルワン」、「from-internal-xfer」または「from-trunk-sip-TwilioTrunkOutB」を使用すると、 。
PIAF v1.2.9、Asterisk 1.4.21.2を実行していた私たちの古いFreePBXにも同様のことが起こっていますが、何らかの理由で国際電話をかけることができた携帯電話にMisc Destinationを利用していたようでした私たちのシステムからの数字。したがって、リモートコードの実行や権限の昇格には関係していないようです。いくつかのIVRエクスプロイトです。
どのように起こる可能性がありますか?私はgoogleが私ができるすべての組み合わせを検索し、この悪用の何の言及も見ていない。
もしあなたがそれを持っていれば、コンソールからルージュコールフローの全出力をキャプチャしてポストできますか?それは誰かがDISA/SIP/IAX経由で、あるいはpstnへの転送を可能にするDDIを持つ内部extのいずれかで方法を見つけたようです。 – user3788685