最后更新于2024年6月21日星期五19:01:35 GMT

New module content (5)

teleerik报表服务器验证旁路

作者:SinSinology和Spencer McIntyre
Type: Auxiliary
Pull request: #19242 contributed by zeroSteiner
Path: 扫描仪/ http / telerik_report_server_auth_bypass
AttackerKB reference: CVE-2024-4358

描述:这增加了一个针对CVE-2024-4358的漏洞,该漏洞是Telerik Report Server版本(不超过10)中的身份验证绕过.0.24.305.

Cacti Import Packages RCE

作者:Christophe De La Fuente和Egidio Romano
Type: Exploit
Pull request: #19196 contributed by cdelafuente-r7
Path: 多/ http / cacti_package_import_rce
AttackerKB reference: CVE-2024-25641

描述:此攻击模块利用Cacti 1之前版本中的任意文件写入漏洞(CVE-2024-25641).2.27 to achieve RCE. 它滥用Import Packages特性来上传一个嵌入PHP文件的特制包.

VSCode ipynb远程开发RCE

Authors: Zemnmez and h00die
Type: Exploit
Pull request: #18998 contributed by h00die
Path: 多/ misc / vscode_ipynb_remote_dev_exec
AttackerKB reference: CVE-2022-41034

描述:VSCode允许用户打开一个Jypiter笔记本(.ipynb) file. Versions v1.4.0 - v1.71.我允许Jypiter笔记本嵌入HTML和javascript, 它可以在VSCode中打开新的终端窗口. 每个新窗口都可以在启动时执行任意代码. 此漏洞跟踪为CVE-2022-41034.

拒绝HTTP文件服务器(HFS)未经身份验证的远程代码执行

作者:Arseniy Sharoglazov和stewer -r7
Type: Exploit
Pull request: #19240 contributed by sfewer-r7
Path: windows / http / rejetto_hfs_rce_cve_2024_23692
AttackerKB reference: CVE-2024-23692

描述:为 CVE-2024-23692拒绝HTTP文件服务器(HFS)中未经授权的SSTI.

远程报表服务器认证绕过和反序列化RCE

作者:SinSinology, Soroush Dalili, Spencer McIntyre, Unknown
Type: Exploit
Pull request: #19243 contributed by zeroSteiner
Path: windows / http / telerik_report_server_deserialization
AttackerKB reference: CVE-2024-4358

描述:这增加了一个漏洞 CVE-2024-1800 Telerik报表服务器中哪个是经过身份验证的RCE. 为了在没有身份验证的情况下运行,它在启动经过身份验证的RCE之前链接CVE-2024-4358来创建一个新的管理员帐户.

增强功能和特性(4)

  • #19191 from adfoster-r7 - Adds support for Ruby 3.4.0-preview1.
  • #19197 from sjanusz-r7 -更新新的PostgreSQL, MSSQL, 和MySQL会话类型来跟踪用户输入的命令的历史.
  • #19199 from cgranleese-r7 -更新暴力破解模块以输出发现的凭据摘要. 此功能目前是可选择的 特性集show_successful_logins true msfconsole command.
  • #19225 from h00die 这增加了一个链接到android负载问题,以提高能见度.

Bugs fixed (3)

  • #19235 from cgranleese-r7 修复了Java有效载荷zip路径不能正确创建的问题.
  • #19239 from e2002e - Updates the 模块/辅助/收集/ zoomeye_search module to work again.
  • #19248 from zgoldman-r7 -这删除了错误中添加的额外救援子句,并允许实际的救援子句在阶段http[s]有效载荷回调到无阶段http[s]侦听器的事件中正确地拯救异常.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the commercial edition Metasploit Pro

metasploit-wrapup-cta1-1