<div dir="ltr">Hi all!<div><br></div><div>&lt;intro&gt;</div><div>If you use FS or other softswitch with to provide services with limited amounts of concurrent calls and have enabled REFER method for your SIP users (you may disable it by <b>disable-transfer</b> in profiles, default false), your setup may be vulnerable to call limit bypass attack.<br>
</div><div><br></div><div>For example, someone stoles credentials or bruteforces account password of your SIP user and sends an amount of calls to premium numbers or longdistance directions. These attempts should be at least limited with customer call limit, but there is a method to bypass it.</div>
<div><br></div><div>When attacker sees the call limit is set on account, and call limit &gt; 1, he tries to bypass it to increase speed and amount of outbound calls. He makes one outbound call, then makes second. At this moment there is four channels - two inbound channels to FS, and two outbound channels from FS to PSTN or SIP gw. FS sets call limit usage to 2.</div>
<div>Now attacker issuing transfer request by sending REFER to bridge two outbound channels with each other. After successful transfer, two inbound channels are destroyed and outbound channels are bridged together. After that, FS decreases call limit, since it destroyed channels limit was set on.</div>
<div>&lt;/intro&gt;<br></div><div><br></div><div>The problem is the method people often use to limit concurrent calls. Something like that:</div><div><br></div><div><div>&lt;action application=&quot;limit&quot; data=&quot;hash OutboundLimit ${pbx_subscriber_customer_id} ${pbx_customer_call_limit} !CALL_REJECTED&quot;/&gt;</div>
</div><div> &lt;action application=&quot;bridge&quot; data=&quot;{ignore_early_media=false,hangup_after_bridge=false}sofia/gateway/gw/$1&quot;/&gt;<br></div><div><br></div><div>Now limit is set on inbound channel. When attacker bridges outbound channels, their A-legs (inbound channels) get destroyed and FS decreases limit due to channel destruction. So attacker have 2 outbound bridged channels, and limit is still 0. Then the process repeats, allowing attacker effectively bypass your call limits.</div>
<div><br></div><div>One of possible solutions is to move limits on B-legs after answer, while keeping limits on A-legs too in order prevent exceeding limit by unanswered calls:</div><div><br></div><div>We set limit on A-LEG, then on answer we decrease limit on A-LEG and &quot;move&quot; it to B-leg by calling limit on outbound channel.</div>
<div><br></div><div><div>&lt;action application=&quot;export&quot; data=&quot;nolocal:execute_on_answer_1=set api_result=${uuid_limit_release(${uuid} hash OutboundLimit ${pbx_subscriber_customer_id})}&quot;/&gt;</div><div>
&lt;action application=&quot;export&quot; data=&quot;nolocal:execute_on_answer_2=limit hash OutboundLimit ${pbx_subscriber_customer_id} ${pbx_customer_call_limit} !CALL_REJECTED&quot;/&gt;</div></div><div><div>&lt;action application=&quot;limit&quot; data=&quot;hash OutboundLimit ${pbx_subscriber_customer_id} ${pbx_customer_call_limit} !CALL_REJECTED&quot;/&gt;</div>
<div>&lt;action application=&quot;bridge&quot; data=&quot;{ignore_early_media=false,hangup_after_bridge=false}sofia/gateway/gw/$1&quot;/&gt;</div></div><div><br></div><div>Now limit is correctly evaluated for non-answered outbound calls, and doesn&#39;t allow excessive calls.</div>
<div><br></div><div>Hope this helps somebody. Maybe you guys know more effective and correct ways to prevent limit bypassing in this scenario?<br></div><div><br></div><div>                <br></div><div><br></div><div><div>
<br></div><div><div><br></div>-- <br>Best regards,<br><br>Dmitry Sytchev,<br>IT Engineer
</div></div></div>