**Apache OFBiz SOAP Java Deserialization :**由 wvu, Spencer McIntyre和 yumusb为Metasploit增加了一个攻击模块,可适用的范围为v17.12.06之前的Apache OFBiz。这些版本容易受到Java反序列化漏洞的攻击。通过发送一个序列化的有效负载到webtools/control/SOAPService,可以实现作为运行ApacheOFBiz服务的用户的未经身份验证的远程代码执行。
**Gitea and Gogs Git Hooks Remote CodeExecution :**由 Christophe De La Fuente 和Podalirius为Metasploit增加了两个模块exploit/multi/http/gitea_git_hooks_rce和exploit/multi/http/gogs_git_hooks_rce,两者都利用git hooks设置分别针对易受攻击的Gitea和Gogs版本实现经过身份验证的远程代码执行。有了有效的凭据并获得创建git hooks的许可,这两个模块都会创建一个repo并上传一个负载作为post-receive触发器。在repo中创建一个额外的文件后,post receive触发器将被触发,这将允许作为运行软件的用户执行代码。
Diagnostics Agent in Solution Manager,stores unencrypted credentials for Solution Manager server:由Vladimir Ivanov 和 Yvan Genuer为Metasploit增加了一个新的post模块,该模块利用CVE-2019-0307不安全密码存储漏洞来检索SLD用户连接和Solman用户通信等凭证。这还改进了cve_2020_6207_solman_rce辅助模块,增加了一个新的secore操作,通过利用识别为cve-2020-6207的身份验证绕过远程执行相同的攻击。
**更新1:**更新了exploit/windows/http/dupscts_bof模块,包括对Dup Scout企业软件的六个更易受攻击版本的覆盖,利用自动定位,并添加模块特征和引用。
这修复了cve_2020_1054_drawiconex_lpe模块中的一个问题,该模块总是在目标不易受攻击时报错。
修复了用户只有三次机会通过mysql_login模块尝试暴力登陆mysql的问题。
更新了auto_target_host的逻辑,避免rhost为空时报错。
将CVE引用从CVE详细信息更改为NVD
修复了在运行show payloads命令或msfvenom-l payloads时,未能加载的单个模块将阻止其余模块成功加载的问题
修复了自定义wordlist值验证,当没有自定义wordlist文件提供时,将恢复辅助cracker模块函数。
修复了使用时导致NTP协议模糊器模块崩溃的回归问题
与过去一样,您可以使用命令msfupdate更新到最新的 Metasploit Framework,也可以通过GitHub获取最新的更新信息:
Pull Requests 6.0.38...6.0.39(https://github.com/rapid7/metasploit-framework/pulls?q=is:pr+merged:%222021-04-01T08%3A47%3A57-05%3A00..2021-04-07T13%3A51%3A53-05%3A00%22)
Full diff 6.0.38...6.0.39 (https://github.com/rapid7/metasploit-framework/compare/6.0.38...6.0.39)
如果您是git用户,那么可以克隆Metasploit Framework repo(_https://github.com/rapid7/metasploit-framework_)以获取最新版本。
要在不使用git的情况下安装,可以使用只开放源码的Nightly Installers(_https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers_)安装程序或binaryinstallers(_https://www.rapid7.com/products/metasploit/download/_)安装程序(也包括商业版)。