Sicurezza: proteggiamoci da thanku-outcall

Fatte salve le "normali regole di sicurezza", che vanno sempre utilizzate, bisogna anche fare i conti con gli eventuali bugs dei moduli di FreePBX (fino alla vers. 12 sicuramente) ed Elastix.

Infatti, nel caso il PBX Asterisk abbia esposto Apache, i moduli ARI e A2Billing sono hackerabili con la possibilità di ricevere una sgradita "salata bolletta telefonica".
Grazie a questi bugs, solitamente, si viene hackerati con l'inserimento nel "codice malevolo" chiamato thanku-outcall che viene inserito nel file /etc/asterisk/extensions_custom.conf.

Le chiamate effettuate tramite questo codice, tra l'altro, non lasciano tracce sul CDR e ciò non consente di capire nell'immediato che si è stati hackerati.

Cosa fare per proteggersi

Innazitutto va rimosso il modulo ARI con il seguente comando:
amportal a ma delete fw_ari

Per le versioni che hanno fwconsole al posto di amportal:
fwconsole ma remove fw_ari


Per chi utilizza A2Billing su Elastix (o semplicemente lo ha installato) seguire le indicazioni di questo "bug post" di Elastix:
http://bugs.elastix.org/view.php?id=2169

Consigli:

  • - verificate che non sia presente il "codice malevolo" thanku-outcall in /etc/asterisk/extensions_custom.conf e nel caso ci sia cancellatelo!
  • - se proprio dovete esporre Apache, utilizzate l'autenticazione per utente (piccola scocciatura per chi deve accedere e nulla di più)



Migliora il tuo business. Partecipa ai nostri Corsi!

I nostri corsi OnLine ed in Aula sono studiati per garantire il miglior apprendimento e sono finalizzati a "creare professionisti nel settore".
Questi i prossimi corsi in calendario:

Corsi 2019

Corso Data Tipo