最后更新于2024年1月20日(星期六)22:18:43 GMT
火箭软件UniRPC漏洞
罗恩Bowes 提交了两个漏洞 modules 对于脆弱性,他 发现 在火箭软件公司的UniData产品的UniRPC服务器中. 第一个开发模块, 利用/ linux / misc / unidata_udadmin_auth_bypass
利用身份验证绕过,最终获得远程代码执行 root
user. 易受攻击的RPC服务有一个硬编码的用户名, :local:
还有一个可预测的密码
. 使用 root
用户名及其对应的uid和gid, 攻击者可以对RPC服务进行身份验证,并通过该服务执行shell OsCommand
command.
第二个模块, 利用/ linux / misc / unidata_udadmin_password_stack_overflow
通过易受攻击服务的密码字段利用未经身份验证的基于堆栈的缓冲区溢出. 由于对放置密码的缓冲区缺乏边界检查, 保存的返回指针可以被覆盖, 导致代码执行为 root
user.
新的SCTP有效负载
除了支持SCTP会话之外, sempervictus 新增四项 payloads 它在前面提到的基于流的传输协议上工作. 在这个集合中包括两个可以重复工作的Unix命令有效负载 socat
Python命令有效负载,最后是Linux的反向SCTP shell有效负载.
持续的证书
本周, adfoster-r7 改进了Metasploit对Active Directory证书服务(AD CS)颁发的PKCS12证书的支持. 这些改进导致了现有的问题 管理/ dcerpc / icpr_cert
模块以与附加数据库时存储其他凭据相同的方式存储证书. 现在可以从 creds
命令,并且可以使用 Creds添加用户:alice pkcs12:/path/到/certificate.pfx
. 这将帮助用户管理这些证书,并在Kerberos身份验证中重用它们 管理/ kerberos / get_ticket
模块和 CERT_FILE
选项以及LDAP模块,如 收集/ ldap_query
with the LDAP: CertFile
option.
新增模块内容(6)
Rocket Software Unidata udadmin_server鉴权旁路
作者:罗恩·鲍斯
类型:利用
拉的要求: #17832 提供的 rbowes-r7
AttackerKB参考: cve - 2023 - 28503
描述:这增加了两个针对UniData版本8的漏洞利用模块.2.Linux上的4(及更早版本). 由于udadmin服务实现中的一个缺陷, 可以使用root用户远程执行命令. 一个模块利用“密码”字段中的堆栈缓冲区溢出(cve - 2023 - 28502),另一个模块是身份验证绕过(cve - 2023 - 28503)。.
Rocket Software udadmin_server堆栈缓冲区密码溢出
作者:罗恩·鲍斯
类型:利用
拉的要求: #17832 提供的 rbowes-r7
AttackerKB参考: cve - 2023 - 28502
描述:这增加了两个针对UniData版本8的漏洞利用模块.2.Linux上的4(及更早版本). 由于udadmin服务实现中的一个缺陷, 可以使用root用户远程执行命令. 一个模块利用“密码”字段中的堆栈缓冲区溢出(cve - 2023 - 28502),另一个模块是身份验证绕过(cve - 2023 - 28503)。.
SCTP会话
作者:sempervictus
类型:有效载荷
拉的要求: #17502 提供的 sempervictus
描述:此PR增加了对SCTP会话的支持,Metasploit框架可以利用SCTP会话传输类似于TCP,因为它是一个流式传输.
增强功能和特性(5)
- #17353 from adfoster-r7 增加了在Metasploit中持久化PKCS12凭证的支持.e.
.pfx
/.p12
files. The辅助/ admin / dcerpc / icpr_cert
and辅助/ admin / dcerpc / cve_2022_26923_certifried
模块现在将持久化请求的证书以备将来使用. Thecreds
命令也可以直接持久化证书,例如:Creds添加用户:alice pkcs12:/path/到/certificate.pfx
. - #17502 from sempervictus 这个PR增加了SCTP会话,Metasploit框架可以利用SCTP会话传输类似于TCP,因为它是一个流式传输.
- #17804 from cgranleese-r7 修复了多个模块的元数据,这些模块的引用名称无效, 不正确的排名, 失踪的笔记, etc. 此外,这增加了验证模块元数据是否正确的自动化.
- #17821 from bcoles -这允许使用
db_import
command. 支持JSON和JSONL格式. - #17862 from bcoles -更新msfvenom需要apktools版本2.7.0或更大,当试图修改Android apk文件, 因为它包括安全性改进和错误修复.
bug修复(4)
- #17851 from Ryuuuuu -更新漏洞/linux/http/apache_couchdb_cmd_exec,当无法提取CouchDB版本时,不再报告目标主机存在漏洞..
- #17864 from Ryuuuuu 修复了一个bug
辅助/ admin / http / trendmicro_dlp_traversal
and辅助/ admin / http / tomcat_utf8_traversal
wherebyprint_good
在文件丢失时使用,而不是print_error
. - #17867 from Ryuuuuu 修复了一个bug
模块/辅助/扫描仪/ http / surgenews_user_creds.rb
类中是否没有用户,因此代码没有正确检查nwauth.add
文件,然后再对其进行操作. - #17872 from adfoster-r7 修复了当模块依赖于不总是可用的哈希识别方法时的崩溃. 此方法现在如预期的那样可用,模块将不再崩溃.
文档
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
如果你是 git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
二进制安装程序 (也包括商业版).