Etiqueta: cisco

  • La VoIP mal configurada llama a Cuba

    hackerYa lo decía un empresario bloguero de un proveedor VoIP, cuando escribió un artículo comentando que por tener un Asterisk antiguo y mal configurado, alguien había descubierto una vulnerabilidad y había aprovechado su infraestructura para hacer miles de llamadas internacionales (varios miles de euros) y en aquel entonces, quizá la ignorancia, la falta de seguridad o simplemente el azar le costó su buen dinerito.

    Hace poco un amigo me lo comentaba también, parece ser que bastantes «phreakers» se están aprovechando de vulnerabilidades de cualquier sistema VoIP o de una mala configuración para enviar peticiones INVITE (SIP) y poder hacer llamadas a Cuba a costa de los dueños de este equipamiento. Claro, las llamadas deben pagarse y ver en una factura cientos o miles de llamadas a Cuba no es precisamente barato. No únicamente a Cuba, estos asaltantes aprovechan tu «libre disposición de tu sistema VoIP» para llamar a cualquier país, o incluso a números Premium (los _[89]0[3456]XXXXXX) cuyos beneficiarios son, casualmente, ellos mismos, o algún familiar.

    Al cabo de un tiempo, empecé a ver en algunos logs de varios Asterisk, intentos de registro, paquetes INVITES que llegaban desde IPs procedentes de Taiwan, China, Ukrania, Rusia, … y claro, como era evidente, cualquier petición iba diréctamente a la «i» de invalid. 😀 pero me llamó la atención la «agresividad extrema» con la que intentan enviar paquetes INVITE en cuanto descubren un puerto 5060 UDP abierto.

    Pero no es únicamente Asterisk, realmente cualquier sistema tiene sus vulnerabilidades e incluso en sistemas cerrados como Cisco, Nortel y Avaya. Ya aparecen comentarios de administradores de sistemas propietarios anunciando sus ataques a las vulnerabilidades aún no descubiertas ni parcheadas. Esto es algo que se veía venir cuando uno observa el ritmo en el que avanza la VoIP. La ventaja de Asterisk es que la vulnerabilidad generalmente se corrige a las pocas horas de ser descubiertas, mientras que otros sistemas esperan «al segundo -martes- de cada mes» para hacerla pública junto con la corrección, pero para entonces, la empresa ya está arruinada, así que ya lo sabeis… en caso de duda, siempre es más seguro apostar por el software libre. 😛

    Estos ataques no son fáciles de evitar, pero perfectamente posibles. ¿cómo?
    – Estando al día en actualizaciones, vulnerabilidades y soluciones.
    – Llevando un control exaustivo del sistema (versiones de paquetes, actualizando cada dos por tres)
    – Observando los logs del sistema (comprobando los accesos y los intentos de ataques)
    – Evitando utilizar puertos estándares (5060, 4569,  80, 22, etc…)
    – Conociendo perféctamente el sistema por dentro
    – Llevando un mantenimiento contínuo
    – Una buena «educación» que nos enseñe a programar y configurar el sistema adecuadamente.

    Ejemplo: De poco nos sirve tener en el contexto [general] del sip.conf el parámetro ‘context=default‘, si luego en el contexto [default] del extensions.conf tenemos algo como: include=>salientes
    Estos fallos son de «tarjeta roja y expulsión«, pero por desgracia cada vez más frecuentes.

    ¿Soluciones a estos ataques?
    – Un firewall, un mísero firewall puede librarnos de muchos problemas.
    – Herramientas como el «archiconocido» PortSentry para evitar escaneos y ataques DoS
    – Denegar peticiones al 5060/4569 UDP desde el exterior siempre que no tengamos usuarios SIP/IAX externos.
    – Deshabilitar el «allowguest=yes» que traen algunos interfaces habilitado de serie. ¬¬ (estas cosas mosquean).
    – DROPear cualquier paquete procedente de cualquier IP que no sea de nuestra red de confianza.
    – Configurar el «realm», «defaultuser» y el parámetro «secret» SIEMPRE.

    y sobre todo… un poco de sentido común y seguridad a la hora de permitir llamadas salientes… que ningún usuario llama 400 veces a Cuba el mismo día… 🙂

    Nada, que os sea útil este aviso. 🙂

    Basado en: SnapVoIP

  • La FSF (Free Software Fundation) demanda a Cisco

    La mayor institución existente en el mundo defensora del software libre, la Free Software Fundation de donde salen licencias libres como la GNU, GPL, y muchas más además de alojar, mantener y colaborar económicamente en proyectos libres y abiertos, acaba de presentar una denuncia contra Cisco por violar la licencia GPL (utilizar software licenciado como GPL, modificarlo y negarse a publicar el código fuente resultante).

    Este tipo de acciones podría parecer «amarilla» si no fuera porque la FSF llevaba pidiendo el cumplimiento de la licencia desde hace 5 años, tras lo cual y visto la negativa de Cisco a compartir el código fuente que ha utilizado en sus productos, se han visto en la necesidad de demandar a Cisco para obligar a que cumpla la ley.

    «Nuestras licencias son diseñadas para asegurar a todos que quien utilice el software pueda modificarlo. Para poder ejercitar este derecho, la gente necesita el código fuente… La FSF tiene como objetivo fomentar y proteger los derechos que todos deberían tener con todo software: utilizarlo, compartirlo y modificarlo si lo necesitan.» comentó Richard Stallman.

    Enlace: http://www.fsf.org/news/2008-12-cisco-suit

  • Cisco podría comprar Jabber

    Entre incrédulo y asombrado me he quedado cuando he leído la nota de prensa que ha ofrecido Cisco en la que declara que tiene intención de comprar Jabber y así poder hacer frente a otras empresas que disponen de servicios similares como Microsoft (con su MSN), Google (con su GTalk) o Yahoo.

    La nota de prensa dice así:

    “Enterprise organizations want an extensible presence and messaging platform that can integrate with business process applications and easily adapt to their changing needs,said Doug Dennerline, Cisco senior vice president, Collaboration Software Group. “With the acquisition of Jabber, we will be able to extend the reach of our current instant messaging service and expand the capabilities of our collaboration platform.”

    «Las empresas quieren un sistema de presencia y plataforma de mensajería que se pueda integrar con las aplicaciones que utilizan en sus negocios y que sean fácilmente adaptable a los cambios que precisen.» dijo Doug Dennerline, el vicepresidente de Cisco. «Con la adquisición de Jabber, seremos capaces de ampliar las ventajas de nuestro sistema de mensajería instantánea y mejorar las capacidades de nuestras plataformas.«

    Todavía parece que no han dado el paso, aunque si lo han anunciado así, es que algún paso habrán dado.

    Está claro que detrás de Jabber, hay muchos grupos, plataformas y organizaciones, que utilizan las especificaciones del protocolo para desarrollar aplicaciones de comunicaciones. Pero con la compra de Jabber por parte de Cisco, se podría llegar a un cierre absoluto a las mejoras del protocolo.

    En fín, veremos que ocurre al final…

  • Alerta roja: Caos con las vulnerabilidades en las PBX cerradas

    «Los clientes de las soluciones de Voz sobre IP (VoIP) de Avaya, Cisco y Nortel han sido alertados por unas vulnerabilidades que podrían conllevar la ejecución de código remoto, accesos no autorizados, denegación de servicio y recolección de información. Estos errores han sido encontrados por los Laboratorios VoIPshield y dados a conocer rápidamente a los tres fabricantes con el fin de que tuvieran tiempo suficiente para desarrollar los parches necesarios, según Rick Dalmazzi, presidente y CEO de VoIPshield, quien, no obstante, no ha querido facilitar más detalles dado que su compañía y los tres fabricantes afectados acordaron realizar un anuncio conjunto.»

    «Eso sí, este responsable confirmaba que al menos dos de los tres nombres afectados tienen ya desarrollados los parches que solucionan estas vulnerabilidades y que el tercero de ellos (que no dicen cual es) lo tendrá en breve. Según Dalmazzi, se eligió a Avaya, Cisco y Nortel para hacer estas pruebas de vulnerabilidad porque representan la mayor parte de las ventas de centralitas IP en el mercado estadounidense. No obstante, anuncia que en las próximas pruebas se incluirá también a Microsoft, cuyos resultados estarán disponibles en unos cuatro meses, aproximadamente.»

    Cuando alguien lee una noticia como esta, la mayoría piensa que pueden ser simples errores que se corrigen rápidamente y no tienen mayor repercusión, pero cuando vemos que una vulnerabilidad de este tipo que el usuario NO PUEDE solucionar por su cuenta (al ser código cerrado) y de hecho debe tener contratado un mantenimiento (en función del tamaño de la infraestructura) para tener «derecho» a actualizaciones, el problema se vuelve mucho más grave.

    Dentro de 4 meses, se publicarán las vulnerabilidades del sistemas de comunicaciones de Microsoft. Las típicas centralitas basadas en Windows que, además de las posibles vulnerabilidades que se pueden llegar a encontrar (provocadas generalmente por errores en la programación, o falta de pruebas), se le añade otros que multiplican por 1000 los factores de riesgos, como son el contagio de un virus, troyanos, o simples gusanos que detecte el sistema de comunicaciones y se dedique a hacer llamadas sin parar a números 906 por las noches (por desgracia ya hay varias pruebas de virus de este tipo circulando por internet) lo que puede llegar a ser la ruina completa para una pequeña empresa.

    Sin duda, malas noticias.

  • Múltiples vulnerabilidades en Cisco Unified IP Phone

    Copio y pego…

    Se han encontrado múltiples vulnerabilidades en teléfonos VoIP Cisco Unified IP Phone que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

    Las vulnerabilidades anunciadas por Cisco son:

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP y SIP podrían contener un desbordamiento de búfer provocado por la forma en la que manejan las respuestas DNS. Esto podría ser aprovechado por un atacante remoto por medio de una respuesta DNS especialmente manipulada para disparar un desbordamiento de búfer pudiendo ejecutar código arbitrario en un teléfono vulnerable.

    * Los teléfonos que ejecutan firmware SCCP podrían contener una denegación de servicio. Esto podría ser aprovechado por un atacante remoto por medio de un paquete de petición de echo ICMP demasiado larga para causar que el teléfono se reinicie.

    * También existe una denegación de servicio en el servidor HTTP de los Cisco Unified IP Phones que ejecutan firmware SCCP. Esto podría ser aprovechado por un atacante remoto, por medio de una petición HTTP especialmente manipulada enviada al puerto 80, para causar que el teléfono se reinicie. Esto puede evitarse si se deshabilita el servidor HTTP interno.

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP podrían contener un desbordamiento de búfer en el servidor SSH interno. Un atacante remoto no autenticado podría aprovechar este problema, por medio de un paquete especialmente manipulado enviado al puerto TCP 22, para provocar que el teléfono se reinicie o para ejecutar código arbitrario. Esto puede evitarse si se deshabilita el servidor SSH.

    * Los Cisco Unified IP Phones que ejecutan firmware SIP se ven afectados por un desbordamiento de búfer provocado por la forma en la que manejan los datos codificados como MIME (Multipurpose Internet Mail Extensions). Un atacante remoto podría aprovechar este error a través de un mensaje SIP especialmente manipulado para provocar un desbordamiento de búfer que incluso podría llegar a permitir la ejecución de código arbitrario en un teléfono vulnerable.

    Noticia completa en: Hispasec

  • Dell quiere meterse en la VoIP de la mano de Fonality

    Dell LogoDell es uno de los grandes fabricantes de sistemas junto con HP e IBM y uno de los primeros en aparecer en la mente al buscar equipos servidores.

    Pues parece ser que acaba de firmar un acuerdo con Fonality de manera que distribuirá TrixBox en el canal de distribución y clientes de Dell como sistema empotrado de VoIP.

    A la vista de esto y de que IBM está con Cisco … ¿alguno imagina qué hará HP?

    Vía: news.com

  • Asterisk 1.4: El mejor producto PBX del año

    InfoWorldInfoWorld ofreció hace unos días los premios a los mejores productos del año, y como no podía ser de otra manera Asterisk 1.4 se llevó el premio al mejor sistema PBX en la rama de Redes.

    Otros premiados fueron los routers Cisco, los switches Procurve y el terminal IP Polycom IP650 entre otros.

    Cada vez Asterisk se posiciona mejor entre los grandes y eso hace que el software libre esté presente tanto a nivel empresarial como personal.

    Más información: http://www.infoworld.com/slideshow/2008/01/147-2008_technology-8.html

  • Publicado documento sobre Seguridad en la VoIP

    seguridad voipLeo en Voipsec que la gente de SANS han publicado un documento la mar de interesante donde se analizan los principales problemas de seguridad a los que debe enfrentarse un implementador de sistemas VoIP.

    Los puntos que trata:

    – Security vulnerabilities transitioning from POTS to VoIP
    – Real Time Protocol (RTP)
    – Asterisk and Inter-Asterisk Exchange (IAX)
    – Session Initiation Protocol (SIP)
    – Skype
    – Cisco VoIP

    Podeis leerlo aquí:
    http://www.sans.org/reading_room/whitepapers/voip/2036.php

  • Asterisk, protagonista del II encuentro VoipCenter

    VoipCenterEl próximo día 6 de noviembre, se celebrará en Brasil uno de los eventos más importantes de sudamérica: II encuentro VoipCenter, patrocinado por las principales empresas de telefonía tradicional: Alcatel, Avaya y Cisco, y en este caso habrá un protagonista de excepción: Asterisk.

    Este apoyo viene dado por empresas que trabajan con Asterisk como Altitude, GrandStream y más empresas y comunidades de software libre que también patrocinan y participan en este evento.

    Se ve que Asterisk se ha hecho todo un nombre dentro de las empresas más conocidas en sudamérica y está desbancando a muchas marcas tan fuertemente asentadas que parece impensable que una aplicación de código abierto pudiera haber llegado hasta este punto de importancia.

    Este evento se realiza en São Paulo (Brasil) y podeis ver más información en su web:
    http://encontrovoipcenter.com.br/2007/