quarta-feira, 4 de novembro de 2009

Vulnerabilidade asterisk

Hoje na lista do asterisk foi discutida uma vunerabilidade do asterisk e uma solução.
Eu tentei aplicar a solução e vi que ela só era eficiente em versões superiores a 1.4.24.1
Eu uso a versão 1.2.21.2

Obrigado aos participantes da lista.

A vulnerabilidade e que um atacante conseguiu testar a existência de 60 ramais por segundo.
Depois de identificar que o ramal existe ele passa a tentar descobrir a senha.

Soluções:
1) http://www.voipexperts.com.br/tutoriais-sobre-asterisk-e-voip/seguranca-no-asterisk
2) http://downloads.asterisk.org/pub/security/AST-2009-003.html
3) http://www.voip-info.org/wiki/view/Fail2Ban+(with+iptables)+And+Asterisk

Eu apliquei o indicado na 1 e atualizei conforme indicado na 2.
A 3a. solução eu vou estudar e assim que aplicar eu posto novidades.

Bom mãos a obra!

Se vc tem asterisk 1.4 mas inferior a 1.4.24.1 primeiro vamos atualizar ele.

cd /tmp
wget http://downloads.asterisk.org/pub/telephony/asterisk/releases/asterisk-1.4.26.2.tar.gz

Descompactei
tar -xvf asterisk-1.4.26.2.tar.gz

Compilei
cd asterisk-1.4.26.2
./configure
make

Copiei só o arquivo modificado pra solucionar o problema.

cp /tmp/asterisk-1.4.26.2/channels/chan_sip.so /usr/lib/asterisk/modules/chan_sip.so


Agora vamos pedir pra ele se comportar igual com ramais existentes e ramais não existentes.

cd /etc/asterisk
echo alwaysauthreject=yes>> sip_general_custom.conf

Isso adicionou o alwaysauthreject=yes no arquivo sip_general_custom.conf