安全研究
安全漏洞
FreePBX远程Shell命令执行漏洞
发布日期:2006-07-28
更新日期:2006-07-31
受影响系统:FreePBX FreePBX <= 2.1.1
不受影响系统:FreePBX FreePBX 2.1.2
描述:
BUGTRAQ ID:
19212
FreePBX之前被称为Asterisk Management Portal,是IP电话工具Asterisk的标准化实现,可提供Web配置界面和其他工具。
FreePBX处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上以Web进程权限执行任意命令。
FreePBX在接收传真时amp_conf/astetc/extensions.conf文件没有正确的验证用户传送给system()调用的CALLERID(number)和CALLERID(name)参数,允许远程攻击者以用户权限注入并执行任意shell命令。请注意仅在启用了“Allow Anonymous Inbound SIP Calls”选项时才会出现这个漏洞。
<*来源:Clement Cerdini
链接:
http://www.frsirt.com/english/advisories/2006/3019
*>
建议:
厂商补丁:
FreePBX
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://freepbx.org/trac/changeset/2076浏览次数:2798
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |