最后更新于2024年4月19日(星期五)20:16:28 GMT

欢迎Ryan和新的CrushFTP模块

并不是每周我们都会在框架中添加一个很棒的新漏洞利用模块,同时也会在Rapid7团队中添加漏洞的原始发现者. 我们非常激动地欢迎Ryan Emmons加入紧急威胁响应团队, 在Rapid7与Metasploit合作. Ryan在10之前的CrushFTP (cve - 2023 - 43177)版本中发现了一个不正确控制的动态确定对象属性修改漏洞.5.1,导致未经身份验证的远程代码执行. Metasploit的Christophe De La Fuente非常出色地将这个复杂的漏洞转化为平稳运行的Metasploit模块. 这个版本在非常流行的PostgreSQL管理工具中包含了另一个未经身份验证的远程代码执行漏洞, pgAdmin. 斯宾塞·麦金泰尔(Spencer McIntyre)撰写, 该模块利用了cve - 2024 - 2044,这是一个会话管理中的路径遍历漏洞,允许加载和反序列化Python pickle对象.

新增模块内容(3)

MongoDB Ops 经理诊断档案敏感信息检索工具

作者:h00die
类型:辅助
拉的要求: #18936 提供的 h00die
路径: 收集/ mongodb_ops_manager_diagnostic_archive_info
AttackerKB参考: cve - 2023 - 0342

说明:增加了一个辅助模块,利用MongoDB Ops 经理 v5中的信息泄露漏洞(cve - 2023 - 0342).0之前5.0.21和v6.0到6.0.12获取SAML SSL Pem密钥文件密码, 它以明文形式存储在应用程序的诊断存档中.

CrushFTP未认证的RCE

作者:Christophe De La Fuente和Ryan Emmons
类型:利用
拉的要求: #18918 提供的 cdelafuente-r7
路径: 多/ http / crushftp_rce_cve_2023_43177
AttackerKB参考: cve - 2023 - 43177

描述:此攻击模块利用不正确控制修改动态确定对象属性漏洞(cve - 2023 - 43177)来实现未经身份验证的远程代码执行. 这影响到10之前的CrushFTP版本.5.1.

pgAdmin会话反序列化RCE

作者:Abdel Adim Oisfi, Davide Silvetti和Spencer McIntyre
类型:利用
拉的要求: #19026 提供的 zeroSteiner
路径: 多/ http / pgadmin_session_deserialization
AttackerKB参考: cve - 2024 - 2044

Description: This adds an exploit for pgAdmin <= 8.这是会话管理中的路径遍历漏洞,允许加载和反序列化Python pickle对象. 这还添加了一个新的Python反序列化小部件链,以便在新线程中执行代码,这样目标应用程序就不会阻塞HTTP请求.

增强功能和特性(0)

没有一个

bug修复(0)

没有一个

文档

您可以在我们的网站上找到最新的Metasploit文档 文档.metasploit.com.

得到它

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

如果你是 git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 或者是
商业版 Metasploit职业