最后更新于2024年5月10日(星期五)20:07:21 GMT

牧场主模块

本周,Metasploit社区成员 h00die 添加了针对Rancher实例的两个模块中的第二个. 这些模块每个都会从应用程序的脆弱实例泄露敏感信息,这些应用程序旨在管理Kubernetes集群. 这对Metasploit的测试覆盖是一个很好的补充 Kubernetes环境.

PAN-OS RCE

Metasploit还发布了一个针对PAN-OS中未经身份验证的RCE的漏洞,该漏洞最近受到了很多关注. 此漏洞是一个未经身份验证的文件创建,可以用来触发远程命令的执行. 参见Rapid7的分析 AttackerKB 以获得对根本原因的深入解释.

新增模块内容(8)

牧场主认证的API凭证暴露

作者:弗洛里安·斯特鲁克、马尔科·斯图尔曼和霍迪
类型:辅助
Pull request: #18956 提供的 h00die
Path: 收集/ rancher_authenticated_api_cred_exposure
AttackerKB参考: cve - 2021 - 36782

描述:增加了一个针对cve - 2021 - 36782的漏洞, 通过身份验证的攻击者可以利用该漏洞从受影响的Rancher实例泄露API凭据.

版本扫描器

作者:Julien Voisin
类型:辅助
Pull request: #18723 提供的 jvoisin
Path: 扫描仪/ http / gitlab_version

描述:存在一个无需身份验证即可访问的网页,该网页包含一个哈希值,可用于确定端点上运行的gitlab的大致版本. 此PR增强了我们当前的GitLab指纹识别功能,包括上述技术.

Apache Solr备份/恢复api RCE

作者:jheysel-r7和l3yx
Type: Exploit
Pull request: #19046 提供的 jheysel-r7
Path: linux / http / apache_solr_backup_restore
AttackerKB参考: CVE-2023-50386

描述:增加apache_solr_backup_restore模块, 利用具有危险类型漏洞的无限制上传文件, 允许用户在Apache Solr实例中获得一个会话,用于远程代码执行.

帕洛阿尔托网络泛操作系统未经认证的远程代码执行

作者:remmons-r7和sfewer-r7
Type: Exploit
Pull request: #19101 提供的 remmons-r7
Path: linux / http / panos_telemetry_cmd_exec
AttackerKB参考: CVE-2024-3400

描述:这增加了一个攻击模块 http://security.paloaltonetworks.com/CVE-2024-3400, 在启用默认遥测服务的情况下影响PAN-OS GlobalProtect Gateway和GlobalProtect Portal的部署.

GitLens Git Local Configuration Exec

作者:Paul Gerste和h00die
Type: Exploit
Pull request: #18997 提供的 h00die
Path: 多/ fileformat / gitlens_local_config_exec
AttackerKB参考: CVE-2023-46944

描述:这为VSCode添加了一个FileFormat漏洞. VSCode扩展GitLens由GitKraken在v.14.0.0允许不受信任的工作空间执行git命令. 回购可以包括自己的回购 .包含恶意配置文件以执行任意代码的Git文件夹.

Code Reviewer

作者:h00die
Type: Exploit
Pull request: #18996 提供的 h00die
Path: 多/ fileformat / visual_studio_vsix_exec

描述:这增加了一个新的漏洞利用模块,创建一个恶意VS / VSCode扩展文件.

Gambio Online Webshop未经验证的PHP反序列化漏洞

作者:h00die-gr3y h00die.gr3y@gmail.com 和Herolab
Type: Exploit
Pull request: #19005 提供的 h00die-gr3y
Path: 多/ http / gambio_unauth_rce_cve_2024_23759
AttackerKB参考: cve - 2024 - 23759

描述:这为Gambio Online Webshop版本4中的远程代码执行漏洞添加了一个模块.9.2.0及以下允许远程攻击者通过未经身份验证的HTTP POST请求运行任意命令.

FortiNet forticclient端点管理服务器FCTID SQLi到RCE

作者:James Horseman, 斯宾塞·麦金太尔, Zach Hanley和jheysel-r7
Type: Exploit
Pull request: #19082 提供的 jheysel-r7
Path: windows / http / forticlient_ems_fctid_sqli
AttackerKB参考: CVE-2023-48788

描述:增加了windows / http / forticlient_ems_fctid_sqli模块,该模块利用了FortiNet FortiClient EMS中的SQLi注入漏洞.

增强功能和特性(11)

  • #17294 from adfoster-r7 -这增加了一个新的 EVENT_DEPENDENT 模块可靠性元数据值.
  • #18723 from jvoisin -存在一个不需要身份验证就可以访问的网页,该页面包含一个哈希值,可以用来确定终端上运行的gitlab的大致版本. 此PR增强了我们当前的GitLab指纹识别功能,包括上述技术.
  • #18914 from dotslashsuperstar -此PR添加了默认情况下从OpenVAS XML报告导入CVE和URL引用的功能. 还可以通过向db_import命令发送附加标志来收集DNF-CERT和CERT-BUND引用.
  • #19054 from zgoldman-r7 —在MSSQL模块中增加NText列解析.
  • #19066 from sjanusz-r7 -为多个SMB模块添加自动化测试.
  • #19078 from dwelch-r7 修复了 模块/辅助/收集/ ldap_query.rb 模块在从文件运行查询时.
  • #19080 from cgranleese-r7 增加了PostgreSQL会话的架构和平台检测.
  • #19086 from nrathaus -更新Metasploit的RPC以暴露模块 default_options metadata.
  • #19105 from zgoldman-r7 -更新MSSQL模块,支持查询多种新的列类型:float, real, money, smallmoney, datetime, smalldatetime, and numeric.
  • #19112 from zgoldman-r7 -增加MSSQL会话的架构和平台检测.
  • #19122 from h00die —增加额外的可靠性元数据 利用/ linux /地方/ vcenter_java_wrapper_vmon_priv_esc.

Bugs fixed (6)

  • #19079 from nrathaus 修复了一个问题 password_spray 模块选项被忽略.
  • #19089 from adfoster-r7 -这个PR修复了一个错误,用户可能会得到一个意想不到的NoMethodError运行linux/local/exim4_deliver_message_priv_esc模块.
  • #19111 from zeroSteiner -这个PR修复了一个错误,用户可以指定一个无效的有效载荷架构为一个给定的利用目标. Previously, 无法对无效的有效载荷进行tab补全, 但是,在发送漏洞之前,这会通过运行时异常强制执行架构限制.
  • #19113 from adfoster-r7 修复了一个导致Metasploit内存泄漏,有时崩溃的问题.
  • #19114 from zeroSteiner 这个PR修复了几个我们错过的例子 nil 值而不是预期的类型,导致ldap相关模块中的崩溃和堆栈跟踪.
  • #19129 from nrathaus 修复了一个错误 notes 命令包含一个示例,其中包含不支持的标志.

新增文档(1)

  • #19088 from adfoster-r7 -此PR增加了运行和编写Metasploit单元测试的文档.

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit Pro