最后更新于2024年10月4日星期五15:13:47 GMT
Epic Release!
本周的版本包括5个新模块,6个增强,4个修复和1个文档更新. 在新增的功能中,我们有帐户接管、SQL注入、RCE和LPE! 感谢所有使之成为可能的贡献者!
New Module Content (5)
思科智能软件管理器(SSM) On-Prem账户接管漏洞(CVE-2024-20419)
Authors: Michael Heinzl and Mohammed Adel
Type: Auxiliary
Pull request: #19375 contributed by h4x-x0r
Path: admin/http/cisco_ssm_onprem_account
AttackerKB reference: CVE-2024-20419
Description: This is a new module which exploits an account takeover vulnerability in Cisco Smart Software Manager (SSM) On-Prem <= 8-202206, 通过将admin用户的密码修改为攻击者控制的密码.
WhatsUp Gold SQL Injection (CVE-2024-6670)
Authors: Michael Heinzl and Sina Kheirkhah (
Type: Auxiliary
Pull request: #19436 contributed by h4x-x0r
Path: admin/http/whatsup_gold_sqli
CVE reference: ZDI-24-1185
描述:这是一个新的模块,利用了v24之前的WhatsUp Gold版本中的SQL注入漏洞.0.0. 成功的利用允许未经身份验证的远程攻击者更改admin用户的密码.
基于时间的恶意SQL注入管理凭据枚举
Authors: Jaggar Henry of KoreLogic, Inc. and Valentin Lobstein
Type: Auxiliary
Pull request: #19453 contributed by Chocapikk
Path: scanner/http/vicidial_sql_enum_users_pass
AttackerKB reference: CVE-2024-8503
描述:这增加了一个新的辅助模块,该模块利用vicdial中基于时间的SQL注入漏洞枚举管理凭据. 该辅助模块是针对MySQL数据库设计的,可以通过SQL盲注入的方式获取admin用户名和密码.
Traccar v5远程代码执行(CVE-2024-31214和CVE-2024-24809)
作者:Michael Heinzl, Naveen Sunkavally, yiliufeng168
Type: Exploit
Pull request: #19416 contributed by h4x-x0r
Path: linux/http/traccar_rce_upload
AttackerKB reference: CVE-2024-24809
描述:这个模块利用了Traccar v5中的两个漏洞.1 - v5.获取远程代码执行:路径遍历漏洞CVE-2024-24809和无限制文件上传漏洞CVE-2024-31214.
通过CVE-2023-0386进行本地权限升级
作者:Takahiro Yokoyama, sxlmnwb和xkaneiki
Type: Exploit
Pull request: #19441 contributed by Takahiro-Yoko
Path: linux/local/cve_2023_0386_overlayfs_priv_esc
AttackerKB reference: CVE-2023-0386
描述:这增加了一个利用Linux内核OverlayFS子系统缺陷的漏洞利用模块, 允许未经授权访问执行的 setuid
file with capabilities (CVE-2023-0386). 这使本地用户能够升级其在系统上的权限.
Enhancements and Features (6)
- #19397 from sjanusz-r7 -将Readline库替换为Reline.
- #19448 from jvoisin -增加了一些改进模块/post/multi/manage/屏保.rb. A new UNLOCK action has been added. 当锁动作被选中时,而不是仅仅检查是否
xdg-screensaver lock
存在,则模块将检查是否存在qdbus
,dbus-send
andloginctl
. 改进了在Windows或Solaris上运行时的错误处理. - #19451 from jvoisin 在此更改之前,php NOP雪橇将仅由空格组成. Now the space, tab, semi-colon, 当需要时,回车和换行字符都将以随机分类的方式使用以生成NOP雪橇.
- #19462 from jvoisin - This adds an
Auto
option to theMsf::Post::Linux::Compile
library. 这样就可以根据目标系统上本地可用的编译器自动选择编译器. - #19467 from jvoisin - This updates the
msf /核心/开发/ lib /远程/ http / wordpress / admin.rb
这样,当generate_plugin方法被调用并且有效负载类型不是ARCH_PHP时,库将使用php_preamble/php_system_block
combo instead of hardcoding system/base64, 因为系统在某些WordPress部署中可能不可用, 在这个案件中,这个组合有一些容易逃避的方法. 此更改还随机化了插件的许可头. - #19478 from bcoles -更新Metasploit以支持RISCV32BE的新常量, RISCV32LE, RISCV64BE, RISCV64LE, LOONGARCH64.
Bugs Fixed (4)
- #19184 from adfoster-r7 -这更新了捆绑器版本并修复了启动msfconsole时的多个警告.
- #19474 from sfewer-r7 -修复了Windows平台上DNS解析器中阻止其初始化的错误.
- #19475 from NtAlexio2 - This refactors the
pipe_auditor
扫描器模块允许指定RPORT参数,并将其重构为遵循SMB模块使用的最新模式. - #19491 from jvoisin - Fixes a crash in
lib/msf/core/payload/php.rb
.
Documentation Added (1)
- #19493 from adfoster-r7 -改进了针对当前打开的会话测试后开发API的文档.
你可以在我们的网站上找到更多的文档 docs.metasploit.com.
Get It
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro