En sårbarhed i softwaren FreePBX, der bruges til IP-telefoni, giver hackere mulighed for at afvikle kode, når modtageren af et opkald løfter røret.
Det skriver den danske sikkerhedstjeneste DK-Cert på sin hjemmeside.
Et komplet exploit, som giver hackeren administratorrettigheder på det angrebne system, er allerede blevet frigivet.
FreePBX er et open source-program, der bygger en webgrænseflade oven på IP-telefonisystemet Asterisk.
Manglende input-sanitering
For at misbruge sårbarheden i FreePBX skal hackeren udnytte, at en input-parameter i FreePBX-metoden callme_page.PHP ikke bliver saniteret ordentligt.
Sårbarheden blev opdaget af sikkerhedsforskeren Martin Tschirsich, som efter eget udsagn, har forsøgt at råbe folkene bag FreePBX op siden juni 2011. Det er ikke lykkedes, og derfor offentliggør han nu sine fund.
Også folk fra hjemmesiden Offensive Security har taget et kig på sårbarheden og har skrevet et exploit, der give administratorrettigheder på angrebne system via fjernadgang.
Ifølge Martin Tschirsich forekommer sårbarheden både i nye og tidligere versioner af FreePBX, og softwaren anvendes af cirka 500.000 brugere på verdensplan.
Du kan læse mere om sårbarheden hos Offensive Security og i et indlæg af Martin Tschirsich på seclists.org.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.