最后更新于2023年10月3日星期二10:03:32 GMT

Flask Cookies

本周包括两个与Flask cookie签名相关的模块. 一种是Apache Superset特有的,会话cookie可以被放弃, 允许攻击者提升权限并转储数据库连接字符串. 在添加此功能时,社区成员 h00die 还添加了一个模块,用于处理Flask使用的默认会话cookie. 这个通用模块 辅助/收集/ python_flask_cookie_signer 允许从单词列表中强制通用签名密钥以及解码cookie并在密钥已知(或恢复)的情况下退出cookie。.

新增模块内容(12)

Apache Superset Signed Cookie Priv

作者:Naveen Sunkavally, 斯宾塞·麦金太尔, h00die和paradoxis
Type: Auxiliary
Pull request: #18180 contributed by h00die
路径:辅助/收集/ apache_superset_cookie_sig_priv_esc
AttackerKB参考: CVE-2023-27524

描述:这增加了两个模块,用于针对与Flask会话cookie签名相关的漏洞. 其中一个漏洞利用了Apache Superset的漏洞,该漏洞被识别为CVE-2023-27524.

普罗米修斯API信息收集

Author: h00die
Type: Auxiliary
Pull request: #18290 contributed by h00die
路径:辅助/收集/ prometheus_api_gather

描述:此PR创建两个模块:一个用于查询Prometheus API端点以获取信息,另一个用于查询Prometheus Node Exporters以获取信息. 这是由一个新的Prometheus库和规范支持的.

普罗米修斯节点导出器和Windows导出器信息收集

Author: h00die
Type: Auxiliary
Pull request: #18290 contributed by h00die
路径:辅助/收集/ prometheus_node_exporter_gather

描述:此PR创建2个模块:一个用于询问Prometheus API端点以获取信息, 另一个查询Prometheus Node exports获取信息. 这是由一个新的Prometheus库和规范支持的.

Python Flask Cookie Signer

作者:斯宾塞·麦金太尔,h00die和paradoxis
Type: Auxiliary
Pull request: #18180 contributed by h00die
路径:辅助/收集/ python_flask_cookie_signer

描述:这增加了两个模块,用于针对与Flask会话cookie签名相关的漏洞. 其中一个漏洞利用了Apache Superset的漏洞,该漏洞被识别为CVE-2023-27524.

Ivanti Sentry miclogservice Auth Bypass导致RCE漏洞(CVE-2023-38035)

作者:James Horseman, Zach Hanley和jheysel-r7
Type: Exploit
Pull request: #18330 contributed by jheysel-r7
路径:利用/ linux / http / ivanti_sentry_misc_log_service
AttackerKB参考: CVE-2023-38035

描述:此PR增加了一个针对Ivanti Sentry(以前的Mobileiron Sentry)的攻击模块。. Ivanti Sentry容易受到暴露API功能的身份验证旁路的攻击,允许在根用户的上下文中执行代码.

Kibana Timelion原型污染RCE

作者:Gaetan Ferry, michaowbentkowski和h00die
Type: Exploit
Pull request: #18316 contributed by h00die
路径:利用/ linux / http / kibana_timelion_prototype_pollution_rce
AttackerKB参考: CVE-2019-7609

描述:增加了一个模块,利用Kibana Timelion可视化器中的原型污染漏洞导致远程代码执行.

OpenTSDB 2.4.1 .未经认证的命令注入

作者:丹尼尔·阿贝尔斯,埃里克·温特,盖尔·戈德斯坦
Type: Exploit
Pull request: #18350 contributed by ErikWynter
路径:利用/ linux / http / opentsdb_key_cmd_injection
AttackerKB参考: CVE-2023-25826

描述:增加了一个新的模块,该模块通过2利用了OpenTSDB中未经认证的命令注入漏洞.4.1导致root访问.

VMware vRealize Log Insight未认证RCE

作者:Ege BALCI, Horizon3.ai Attack Team
Type: Exploit
Pull request: #18273 contributed by EgeBalci
路径:利用/ linux / http / vmware_vrli_rce
CVE参考号:ZDI-23-115

描述:这增加了一个针对VMware vRealize Log Insight 8之前版本的漏洞.10.2. 它链接多个漏洞(CVE-2022-31706), CVE-2022-31704, CVE-2022-31711)一起实现未经身份验证的RCE.

Sonicwall

作者:Ron Bowes和fulmetalpackets
Type: Exploit
Pull request: #18302 contributed by rbowes-r7
路径:利用/多/ http / sonicwall_shell_injection_cve_2023_34124
AttackerKB参考: CVE-2023-34127

描述:这增加了一个利用SonicWall GMS中的远程代码执行的漏洞利用模块. Version 9.3.9320(可能更早)受到此漏洞的影响,该漏洞标识为CVE-2023-34124.

WinRAR CVE-2023-38831漏洞

作者:Alexander "xaitax" Hagenah
Type: Exploit
Pull request: #18341 contributed by xaitax
路径:利用/ windows / fileformat / winrar_cve_2023_38831
AttackerKB参考: CVE-2023-38831

描述:此PR增加了一个CVE-2023-38831模块, 一个影响Winrar 6的文件格式漏洞.22.

LG简单编辑器远程代码执行

作者:Ege balcyi和rgod
Type: Exploit
Pull request: #18329 contributed by EgeBalci
路径:利用/ windows / http / lg_simple_editor_rce
CVE参考号:ZDI-23-1204

Description: This module exploits broken access control and directory traversal vulnerabilities for achieving unauthenticated remote code execution on the LG Simple Editor versions <= v3.21. 模块通过上传和执行JSP负载来实现NT AUTHORITY\SYSTEM上下文中的代码执行.

Windows通用日志文件系统驱动程序(clfs . exe.sys)特权提升漏洞

作者:埃斯特万.kazimirow, Ricardo Narvaja和jheysel-r7
Type: Exploit
Pull request: #18250 contributed by jheysel-r7
路径:利用/ windows /地方/ cve_2023_28252_clfs_driver
AttackerKB参考: CVE-2023-28252

描述:增加了一个新的特权升级模块,利用一个易受攻击 clfs.sys 驱动程序生成一个新的 NT AUTHORITY) /系统 Meterpreter会话. Windows 10 21H2默认安装了易受攻击的驱动程序, Windows 11 21H2和Windows Server 2022 (Build 20348)操作系统.

增强功能和特性(8)

  • #17474 from prabhatjoshi321 这个PR增加了对Capcom的支持.Windows 1121h1的sys驱动程序LPE.
  • #18262 from cgranleese-r7 增加了选择喜欢的模块的能力 use 运行后的命令 show favorites,类似于 search command.
  • #18270 from pbarry25 的选项卡补全功能 set and unset commands.
  • #18327 from h00die 修复了指定TLS版本的问题 ssl_version 模块将导致 NoMethodError.
  • #18349 from adfoster-r7 -增加Meterpreter兼容性矩阵生成到Github的验收测试运行. 现在,可以直观地看到哪些Meterpreters支持特定的功能.
  • #18354 from zeroSteiner -此PR移动MSF提示显示,而Metasploit正在加载. 这与许多电子游戏所做的类似.g. Skyrim).
  • #18356 from adfoster-r7 -此PR从1更新Docker Golang版本.19.3 to 1.21.1 .接收最新的安全更新. 感谢丹尼尔·韦勒的报道.
  • #18357 from adfoster-r7 -向Meterpreter集成测试添加额外的错误报告.

Bugs fixed (2)

  • #17970 from YiDa858 修复的错误 nessus_db_import and nessus_scan_export 阻止它们成功完成的命令.
  • #18362 from adfoster-r7 修复了一个可能导致新的msfrpc控制台实例永远挂起的边缘情况.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
二进制安装程序 (也包括商业版).