长亭百川云 - 文章详情

Metasploit最新资讯

Rapid7

56

2024-07-13

新模块(6)

**GravCMS Remote Command Execution:**Mehmet Ince增加了一个可利用利用CVE-2021-21425的远程攻击模块。利用未经验证的任意YAML写入/更新漏洞,在web服务器用户的上下文中获得远程代码执行。此漏洞是在GravCMS版本1.7.9中发布的,且已经在1.10.10版本的管理组件中得到了修复。

**Micro Focus Operations Bridge ReporterUnauthenticated Command Injection:**由Pedro Ribeiro编写,利用了CVE-2021-22502漏洞。这是Micro Focus OperationsBridge Reporter中的一个未经认证的操作系统命令注入漏洞。

**IGEL OS Secure VNC/Terminal CommandInjection RCE:**由James Brytan、James Smith、Marisa Mack、Rob Vinson、Sergey Pashevkin和Steven Laura共同提供了这个模块,该模块利用不同版本IGEL OS中的安全终端和安全影子服务中的未经认证的命令注入漏洞。

**Google Chrome versions before89.0.4389.128 V8 XOR Typer Out-Of-Bounds Access RCE:**由Bruno Keith (bkth_), Grant Willcox (tekwizz123), Niklas Baumstark(_niklasb), 和Rajvardhan Agarwal (r4j0x00)提供。该模块针对Chrome V8 XOR类型OOB Access RCE的漏洞模块,该漏洞在2021年Pwn2Own竞赛中被DataflowSecurity的Niklas Baumstark (@niklasb)和Bruno Keith (@bkth)发现。

请注意,此模块将要求您在没有启用沙箱的情况下运行Chrome,因为它没有附带沙箱转义。

**UNIX Gather Cached AD Hashes:**由Tim Brown提供。该模块可以从UNIX上的两个不同解决方案(SSSD和VAS)检索缓存的ActiveDirectory凭据。

UNIX Gather Kerberos Tickets:也由Tim Brown提供。该模块可以从UNIX上的两个不同解决方案(SSSD和VAS)检索缓存的ActiveDirectory凭据。

功能更新(6)

**更新1:**使用一个新的cookiejar实现更新HttpClient mixin,当使用send_request_cgikeep_cookies选项时,正确更新和合并Set-Cookie报头响应

**更新2:**将which命令的使用替换为command-v,从而提供了一个更具可移植性的解决方案

**更新3:**exploit/windows/local/microfocus_operations_privesc模块现在同时支持易受攻击的Operations Bridge Manager安装和易受攻击的OperationsBridge Reporter安装,新的附加目标是Operations Bridge Reporter。

**更新4:**将shell会话支持添加到post / windows / gather / checkvm模块。并且添加了跨平台支持,可使用shell和Meterpreter会话获取正在运行的进程的列表。

**更新5:**将exploit/multi/http/microfocus_ucmdb_unauth_deser模块默认的Linux负载从cmd/unix/generic更新为cmd/unix/reverse_python。

**更新6:**通过清理代码增强了辅助/scanner/http/dell_idrac模块,将last_attempted_at字段添加到create_credential_login以防止崩溃,并为该模块添加文档说明。

BUG修复(4)

  • 修复了某些Meterpreter会话类型通过sessions-c发出的命令但却无法同步运行地的问题。

  • 修复了在将较新的Acunetix报告导入数据库时由于时间戳格式的改变而出现的bug。

  • 修复了tools / modules / module_author.rb中的回退,使其运行时不会崩溃。

  • msftidy_docs.rb现在不会对可选(和丢失)选项头发出双重警告。

如何获取最新版本

    与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:

    如果您是git用户,那么可以克隆Metasploit Framework repo(_https://github.com/rapid7/metasploit-framework_)以获取最新版本。
    要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers(_https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers_)安装程序或binaryinstallers(_https://www.rapid7.com/products/metasploit/download/_)安装程序(也包括商业版)。

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2