最后更新于2024年4月5日(星期五)20:44:49

PHP代码执行和Overshare[point]

在北半球,空气中弥漫着春天的气息:鲜花、蜜蜂、花粉 Metasploit 6.4 release, and now, 紧随这个新版本之后的是大量的漏洞利用, features, and bug-fixes. 其中最主要的是Artica Proxy和Bricks Builder WordPress主题中的一对2024 PHP代码执行漏洞, 不引人注目的是一对Sharepoint漏洞链接,以管理员身份执行未经验证的代码.

New module content (3)

artia代理未经身份验证的PHP反序列化漏洞

作者:Jaggar Henry, KoreLogic Inc. and h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #18967 contributed by h00die-gr3y
Path: linux / http / artica_proxy_unauth_rce_cve_2024_2054
AttackerKB reference: CVE-2024-2054

描述:PR增加了一个针对CVE-2024-2054的模块, Artica Proxy设备版本4中的命令注入漏洞.50 and 4.40. 该漏洞允许未经身份验证的远程攻击者运行任意命令 www-data user.

在Bricks Builder主题中未经身份验证的RCE

作者:Calvin Alkan和Valentin Lobstein
Type: Exploit
Pull request: #18891 contributed by Chocapikk
Path: multi/http/wp_bricks_builder_rce
AttackerKB reference: CVE-2024-25600

描述:此PR添加了一个针对已知漏洞的利用模块, CVE-2024-25600, 在WordPress Bricks Builder主题中, versions prior to 1.9.6.

Sharepoint动态代理生成器未授权

Authors: Jang and jheysel-r7
Type: Exploit
Pull request: #18721 contributed by jheysel-r7
Path: windows / http / sharepoint_dynamic_proxy_generator_auth_bypass_rce
AttackerKB reference: CVE-2023-24955

描述:此PR添加了一个模块,允许未经身份验证的远程代码执行 Administrator on Sharepoint 2019 hosts. 它通过利用Sharepoint 2019中的两个漏洞来实现这一点. 首先,它使用了CVE-2023-29357,这是一个在2023年6月打过补丁的认证绕过 Administrator 然后它使用CVE-2023-24955,一个在2023年5月打过补丁的RCE来执行命令 Administrator.

Enhancements and features (4)

  • #18925 from sjanusz-r7 -更新RPC API,包括辅助和开发模块 session.compatible_modules response.
  • #18982 from ekalinichev-r7 - Adds RPC methods session.interactive_read and session.interactive_write 它支持通过RPC API与SQL、SMB和Meterpreter会话进行交互.
  • #19016 from zgoldman-r7 —更新MSSQL模块以支持GUID列类型. This also improves error logging.
  • #19017 from zgoldman-r7 - Improves the auxiliary/admin/mssql/mssql_exec and auxiliary/admin/mssql/mssql_sql 模块有改进的错误记录.

Bugs fixed (6)

  • #18985 from cgranleese-r7 修复了store_valid_credential的条件逻辑 unix / webapp / wp_admin_shell_upload module.
  • #18992 from adfoster-r7 修复了postgres版本模块的崩溃问题.
  • #19006 from cgranleese-r7 修复了WMAP插件模块加载失败的问题.
  • #19009 from sjanusz-r7 - Updates 模块/攻击/ osx /地方/持久性 不再被标记为Windows目标的兼容模块.
  • #19012 from zeroSteiner -这修复了一个问题,报告的msfconsole将无法启动,如果用户的 /etc/hosts 包含以。结尾的主机名的文件 . or containing _ characters.
  • #19015 from zeroSteiner -之前,我们修复了Metasploit在解析文件时会崩溃的问题 hosts 文件,如果它以意外的值结尾,如 . or _. 这修复了DNS名称中通过不同路径输入主机名数据的相同类型的问题,通过删除任何尾随 . 这样它们就可以用于DNS解析.

Documentation added (1)

你可以在我们的网站上找到更多的文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro