最后更新于2022年10月14日星期五17:03:46 GMT

Spring Cloud Gateway RCE

This week, a new module 利用Spring Cloud Gateway中的代码注入漏洞(CVE-2022-22947) has been added by @Ayantaker. Versions 3.1.0 and 3.0.0 to 3.0.如果网关执行器端点是启用的,暴露的和不安全的,6是脆弱的. 该模块向该端点发送一个特制的SpEL表达式,并作为运行Spring Cloud Gateway的用户获得命令执行. 发送第一个请求来创建一个带有过滤器的路由,该过滤器包含SpEL表达式,该表达式将使用 StandardEvaluationContext. 发送第二个请求以重新加载路由并触发代码执行.

pfSense pfblockg插件未经身份验证的RCE

Our very own @jheysel-r7 added a module 它利用了pfSense的pfBlockerNG插件版本2中的操作系统命令注入漏洞.1.4_26及以下,并确定为 CVE-2022-31814. 模块发送一个带有有效负载的HTTP请求 Host: 头文件,它将由PHP的 exec() function. 这会导致以root身份执行未经身份验证的远程命令. 请注意,这个pfSense模块不是默认安装的,但通常用于阻止来自国家或IP范围的入站连接.

New module content (2)

  • Spring Cloud Gateway远程代码执行 由Ayan Saha开发 CVE-2022-22947 CVE-2022-22947增加了一个新模块, Spring Cloud Gateway版本3中未经身份验证的RCE.1.0 and 3.0.0 to 3.0.6当网关执行器端点被启用时,暴露和不安全. 成功利用会导致用户运行Spring Cloud Gateway时任意执行代码.
  • pfSense插件pfBlockerNG未认证的RCE作为根 by IHTeam and jheysel-r7, which exploits CVE-2022-31814 新增CVE-2022-31814模块, pfBlockerNG中的pfSense插件中的一个未经身份验证的RCE,允许远程未经身份验证的攻击者通过HTTP主机头中的shell元字符以root身份执行任意操作系统命令. Versions <= 2.1.4_26 are vulnerable. Note that version 3.X is unaffected.

增强功能和特性(2)

  • #17123 from h00die - The netrc and fetchmail 模块已经更新,包含了关于如何使用模块的文档.
  • #17092 from bcoles - This PR updates the netlm_downgrade module, providing documentation, 扩展它以支持更多的会话类型, 并修复了一些导致误报警告出现的错误.

Bugs fixed (3)

  • #16987 from jmartin-r7 - Improves scanner/smb/smb_login 在连接到目标服务时优雅地处理额外的错误条件.
  • #17075 from cdelafuente-r7 - Windows秘密转储模块对非管理用户早期失败. 这修复了该问题,因此模块现在在先前失败的地方抛出警告. 现在,模块可以完成DOMAIN操作,而在此之前,它在到达此点之前失败.

Get it

与往常一样,您可以使用 msfupdate 你可以在GitHub上获得自上一篇博客文章以来的更多变化细节:

If you are a git user, you can clone the Metasploit Framework repo (主分支)为最新. 要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the binary installers (也包括商业版).