首页 -> 安全研究

安全研究

安全漏洞
FreePBX远程Shell命令执行漏洞

发布日期:2006-07-28
更新日期:2006-07-31

受影响系统:
FreePBX FreePBX <= 2.1.1
不受影响系统:
FreePBX FreePBX 2.1.2
描述:
BUGTRAQ  ID: 19212

FreePBX之前被称为Asterisk Management Portal,是IP电话工具Asterisk的标准化实现,可提供Web配置界面和其他工具。

FreePBX处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。

FreePBX在接收传真时amp_conf/astetc/extensions.conf文件没有正确的验证用户传送给system()调用的CALLERID(number)和CALLERID(name)参数,允许远程攻击者以用户权限注入并执行任意shell命令。请注意仅在启用了“Allow Anonymous Inbound SIP Calls”选项时才会出现这个漏洞。

<*来源:Clement Cerdini
  
  链接:http://www.frsirt.com/english/advisories/2006/3019
*>

建议:
厂商补丁:

FreePBX
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://freepbx.org/trac/changeset/2076

浏览次数:2798
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障