最后更新于2024年10月4日星期五15:13:47 GMT

Epic Release!

本周的版本包括5个新模块,6个增强,4个修复和1个文档更新. 在新增的功能中,我们有帐户接管、SQL注入、RCE和LPE! 感谢所有使之成为可能的贡献者!

New Module Content (5)

思科智能软件管理器(SSM) On-Prem账户接管漏洞(CVE-2024-20419)

Authors: Michael Heinzl and Mohammed Adel
Type: Auxiliary
Pull request: #19375 contributed by h4x-x0r
Path: admin/http/cisco_ssm_onprem_account
AttackerKB reference: CVE-2024-20419

Description: This is a new module which exploits an account takeover vulnerability in Cisco Smart Software Manager (SSM) On-Prem <= 8-202206, 通过将admin用户的密码修改为攻击者控制的密码.

WhatsUp Gold SQL Injection (CVE-2024-6670)

Authors: Michael Heinzl and Sina Kheirkhah (
Type: Auxiliary
Pull request: #19436 contributed by h4x-x0r
Path: admin/http/whatsup_gold_sqli
CVE reference: ZDI-24-1185

描述:这是一个新的模块,利用了v24之前的WhatsUp Gold版本中的SQL注入漏洞.0.0. 成功的利用允许未经身份验证的远程攻击者更改admin用户的密码.

基于时间的恶意SQL注入管理凭据枚举

Authors: Jaggar Henry of KoreLogic, Inc. and Valentin Lobstein
Type: Auxiliary
Pull request: #19453 contributed by Chocapikk
Path: scanner/http/vicidial_sql_enum_users_pass
AttackerKB reference: CVE-2024-8503

描述:这增加了一个新的辅助模块,该模块利用vicdial中基于时间的SQL注入漏洞枚举管理凭据. 该辅助模块是针对MySQL数据库设计的,可以通过SQL盲注入的方式获取admin用户名和密码.

Traccar v5远程代码执行(CVE-2024-31214和CVE-2024-24809)

作者:Michael Heinzl, Naveen Sunkavally, yiliufeng168
Type: Exploit
Pull request: #19416 contributed by h4x-x0r
Path: linux/http/traccar_rce_upload
AttackerKB reference: CVE-2024-24809

描述:这个模块利用了Traccar v5中的两个漏洞.1 - v5.获取远程代码执行:路径遍历漏洞CVE-2024-24809和无限制文件上传漏洞CVE-2024-31214.

通过CVE-2023-0386进行本地权限升级

作者:Takahiro Yokoyama, sxlmnwb和xkaneiki
Type: Exploit
Pull request: #19441 contributed by Takahiro-Yoko
Path: linux/local/cve_2023_0386_overlayfs_priv_esc
AttackerKB reference: CVE-2023-0386

描述:这增加了一个利用Linux内核OverlayFS子系统缺陷的漏洞利用模块, 允许未经授权访问执行的 setuid file with capabilities (CVE-2023-0386). 这使本地用户能够升级其在系统上的权限.

Enhancements and Features (6)

  • #19397 from sjanusz-r7 -将Readline库替换为Reline.
  • #19448 from jvoisin -增加了一些改进模块/post/multi/manage/屏保.rb. A new UNLOCK action has been added. 当锁动作被选中时,而不是仅仅检查是否 xdg-screensaver lock 存在,则模块将检查是否存在 qdbus, dbus-send and loginctl. 改进了在Windows或Solaris上运行时的错误处理.
  • #19451 from jvoisin 在此更改之前,php NOP雪橇将仅由空格组成. Now the space, tab, semi-colon, 当需要时,回车和换行字符都将以随机分类的方式使用以生成NOP雪橇.
  • #19462 from jvoisin - This adds an Auto option to the Msf::Post::Linux::Compile library. 这样就可以根据目标系统上本地可用的编译器自动选择编译器.
  • #19467 from jvoisin - This updates the msf /核心/开发/ lib /远程/ http / wordpress / admin.rb 这样,当generate_plugin方法被调用并且有效负载类型不是ARCH_PHP时,库将使用 php_preamble/php_system_block combo instead of hardcoding system/base64, 因为系统在某些WordPress部署中可能不可用, 在这个案件中,这个组合有一些容易逃避的方法. 此更改还随机化了插件的许可头.
  • #19478 from bcoles -更新Metasploit以支持RISCV32BE的新常量, RISCV32LE, RISCV64BE, RISCV64LE, LOONGARCH64.

Bugs Fixed (4)

  • #19184 from adfoster-r7 -这更新了捆绑器版本并修复了启动msfconsole时的多个警告.
  • #19474 from sfewer-r7 -修复了Windows平台上DNS解析器中阻止其初始化的错误.
  • #19475 from NtAlexio2 - This refactors the pipe_auditor 扫描器模块允许指定RPORT参数,并将其重构为遵循SMB模块使用的最新模式.
  • #19491 from jvoisin - Fixes a crash in lib/msf/core/payload/php.rb.

Documentation Added (1)

  • #19493 from adfoster-r7 -改进了针对当前打开的会话测试后开发API的文档.

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get It

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro

NEVER MISS AN EMERGING THREAT

第一时间了解最新的漏洞和网络安全新闻.