**GravCMS Remote Command Execution:**Mehmet Ince增加了一个可利用利用CVE-2021-21425的远程攻击模块。利用未经验证的任意YAML写入/更新漏洞,在web服务器用户的上下文中获得远程代码执行。此漏洞是在GravCMS版本1.7.9中发布的,且已经在1.10.10版本的管理组件中得到了修复。
**Micro Focus Operations Bridge ReporterUnauthenticated Command Injection:**由Pedro Ribeiro编写,利用了CVE-2021-22502漏洞。这是Micro Focus OperationsBridge Reporter中的一个未经认证的操作系统命令注入漏洞。
**IGEL OS Secure VNC/Terminal CommandInjection RCE:**由James Brytan、James Smith、Marisa Mack、Rob Vinson、Sergey Pashevkin和Steven Laura共同提供了这个模块,该模块利用不同版本IGEL OS中的安全终端和安全影子服务中的未经认证的命令注入漏洞。
**Google Chrome versions before89.0.4389.128 V8 XOR Typer Out-Of-Bounds Access RCE:**由Bruno Keith (bkth_), Grant Willcox (tekwizz123), Niklas Baumstark(_niklasb), 和Rajvardhan Agarwal (r4j0x00)提供。该模块针对Chrome V8 XOR类型OOB Access RCE的漏洞模块,该漏洞在2021年Pwn2Own竞赛中被DataflowSecurity的Niklas Baumstark (@niklasb)和Bruno Keith (@bkth)发现。
请注意,此模块将要求您在没有启用沙箱的情况下运行Chrome,因为它没有附带沙箱转义。
**UNIX Gather Cached AD Hashes:**由Tim Brown提供。该模块可以从UNIX上的两个不同解决方案(SSSD和VAS)检索缓存的ActiveDirectory凭据。
UNIX Gather Kerberos Tickets:也由Tim Brown提供。该模块可以从UNIX上的两个不同解决方案(SSSD和VAS)检索缓存的ActiveDirectory凭据。
**更新1:**使用一个新的cookiejar实现更新HttpClient mixin,当使用send_request_cgikeep_cookies选项时,正确更新和合并Set-Cookie报头响应
**更新2:**将which命令的使用替换为command-v,从而提供了一个更具可移植性的解决方案
**更新3:**exploit/windows/local/microfocus_operations_privesc模块现在同时支持易受攻击的Operations Bridge Manager安装和易受攻击的OperationsBridge Reporter安装,新的附加目标是Operations Bridge Reporter。
**更新4:**将shell会话支持添加到post / windows / gather / checkvm模块。并且添加了跨平台支持,可使用shell和Meterpreter会话获取正在运行的进程的列表。
**更新5:**将exploit/multi/http/microfocus_ucmdb_unauth_deser模块默认的Linux负载从cmd/unix/generic更新为cmd/unix/reverse_python。
**更新6:**通过清理代码增强了辅助/scanner/http/dell_idrac模块,将last_attempted_at字段添加到create_credential_login以防止崩溃,并为该模块添加文档说明。
修复了某些Meterpreter会话类型通过sessions-c发出的命令但却无法同步运行地的问题。
修复了在将较新的Acunetix报告导入数据库时由于时间戳格式的改变而出现的bug。
修复了tools / modules / module_author.rb中的回退,使其运行时不会崩溃。
msftidy_docs.rb现在不会对可选(和丢失)选项头发出双重警告。
与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:
Pull Requests 6.0.42...6.0.43(h__ttps://github.com/rapid7/metasploit-framework/pulls?q=is:pr+merged:%222021-04-29T10%3A54%3A48-05%3A00..2021-05-05T09%3A27%3A49-04%3A00%22)
Full diff 6.0.42...6.0.43 (https://github.com/rapid7/metasploit-framework/compare/6.0.42...6.0.43)
如果您是git用户,那么可以克隆Metasploit Framework repo(_https://github.com/rapid7/metasploit-framework_)以获取最新版本。
要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers(_https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers_)安装程序或binaryinstallers(_https://www.rapid7.com/products/metasploit/download/_)安装程序(也包括商业版)。