最后更新于2024年1月25日星期四00:35:32 GMT

Apache MQ和三个思科模块

本周发布的版本有很多新的内容和功能模块,针对两个最近受到大量关注的主要漏洞: CVE-2023-46604 targeting Apache MQ resulting in ransomware deployment and 针对思科IOS XE操作系统的CVE-2023-20198.

New module content (8)

思科IOS-XE未认证的命令行接口(CLI)执行

Author: sfewer-r7
Type: Auxiliary
Pull request: #18507 contributed by sfewer-r7
Path: 管理/ http / cisco_ios_xe_cli_exec_cve_2023_20198

Description: This PR adds three modules: 辅助/ admin / http / cisco_ios_xe_cli_exec_cve_2023_20198 利用CVE-2023-20198执行未经身份验证的远程CLI命令,模块 辅助/ admin / http / cisco_ios_xe_os_exec_cve_2023_20273 利用CVE-2023-20198和CVE-2023-20273执行未经身份验证的远程操作系统命令执行, and exploit/linux/misc/cisco_ios_xe_rce 使用相同的两个漏洞在目标上运行任意负载.

MagnusBilling应用程序未经身份验证的远程命令执行.

Authors: Eldstal and h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #18481 contributed by h00die-gr3y
Path: linux / http / magnusbilling_unauth_rce_cve_2023_30258

描述:这增加了一个利用CVE-2023-30258的漏洞利用模块, MagnusBilling版本6和7中的命令注入漏洞,允许在运行web服务器进程的用户上下上下进行未经身份验证的远程代码执行.

Apache ActiveMQ未经认证的远程代码执行

Authors: X1r0z and sfewer-r7
Type: Exploit
Pull request: #18501 contributed by sfewer-r7
Path: 多/ misc / apache_activemq_rce_cve_2023_46604

描述:此pull请求是CVE-2023-46604的漏洞利用模块, 影响Apache ActiveMQ中的OpenWire传输解组器.

AjaxPro反序列化远程代码执行

作者:Hans-Martin m nch (MOGWAI实验室)和Jemmy Wang
Type: Exploit
Pull request: #18494 contributed by Jemmy1228
Path: windows / http / ajaxpro_deserialization_rce

描述:此PR为AjaxPro添加了一个RCE模块,该模块利用不安全的数据反序列化,在用户运行使用AjaxPro的网站的背景下,在目标操作系统上远程执行代码.

Apache NiFi Credentials Gather

Authors: Topaco and h00die
Type: Post
Pull request: #18503 contributed by h00die
Path: linux/gather/apache_nifi_credentials

描述:这个PR增加了一个post模块来窃取Apache NiFi的配置和凭据信息.

Windows收集PL/SQL开发人员连接凭证

Authors: Adam Caudill and Jemmy Wang
Type: Post
Pull request: #18491
Path: windows /收集/凭证/ plsql_developer

Description: 无法找到PR信息,请手动完成

Enhancements and features (3)

  • #18218 from gardnerapp -此PR减少请求的数量Windows checkvm post模块发送到主机时,试图确定什么虚拟机管理程序的会话是通过保存实例变量的初始响应,以供以后在模块中使用. PR还包括许多其他通用代码改进.
  • #18379 from dwelch-r7 —此PR改进了缓存凭证的Kerberos服务验证器主机名匹配. 在此更改之前,当主机名不完全匹配时,服务验证器会过滤掉有效的凭据.e. windomain.local) should work on a subdomain (i.e. dc.windomain.local).
  • #18504 from h00die - Updates the 辅助/扫描仪/ http / grafana_plugin_traversal 模块,以包含披露日期和原始披露博客文章的链接.

Bugs fixed (1)

  • #18506 from zeroSteiner -此PR修复了f5_bigip_tmui_rce_cve_2023_46747模块的稳定性问题. 在此修复之前,偶尔模块会在登录时失败,因为事情运行得太快了. 如果第一次尝试失败,模块现在会重新登录.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
binary installers (也包括商业版).