最后更新于2024年6月28日(星期五)20:36:28 GMT
nettis路由器的未经认证命令注入
本周发布的Metasploit包含一个针对nettis MW5360路由器中未经身份验证的命令注入漏洞的利用模块,该漏洞被跟踪为CVE-2024-22729. 该漏洞源于路由器web界面中的密码参数处理不当,导致命令注入. 攻击者很幸运, 路由器的登录页授权可以通过简单地删除授权头来绕过, 导致漏洞. 所有路由器固件版本到V1.0.1.3442 are vulnerable.
新增模块内容(2)
MS-NRPC域用户枚举
作者:Haidar Kabibo http://x.com/haider_kabibo
Type: Auxiliary
Pull request: #19205 contributed by sud0Ru
Path: 扫描仪/ dcerpc / nrpc_enumusers
Description: This adds a new module that can enumerate accounts on a target Active Directory Domain Controller without authenticating to it; instead the module does so by issuing a DCERPC request and analyzing the returned error status.
nettis路由器MW5360未经认证的RCE.
作者:Adhikara13和h00die- gry h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19188 contributed by h00die-gr3y
Path: linux / http / netis_unauth_rce_cve_2024_22729
AttackerKB参考: CVE-2024-22729
描述:这增加了一个利用CVE-2024-22729的漏洞利用模块, nettis路由器MW5360存在命令注入漏洞,以用户身份实现远程代码执行 root
. 所有路由器固件版本到V1.0.1.3442 are vulnerable.
Bugs fixed (3)
- #19259 from dledda-r7 -这将更新Metasploit来检查作为与Meterpreter加密密钥协商的一部分发送的新标志,这表明Meterpreter是否必须使用弱熵源来生成密钥.
- #19267 from zeroSteiner 修复了
ldap_esc_vulnerable_cert_finder
模块,当针对具有包含括号的证书模板的AD CS服务器时. - #19283 from adeherdt-r7 - Fixes the
辅助/扫描仪/ / redis_login复述
模块以正确地跟踪已注册的服务名称为redis
-之前是空白的.
Documentation
您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.
Get it
与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:
If you are a git
用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro