最后更新于2024年6月28日(星期五)20:36:28 GMT

nettis路由器的未经认证命令注入

本周发布的Metasploit包含一个针对nettis MW5360路由器中未经身份验证的命令注入漏洞的利用模块,该漏洞被跟踪为CVE-2024-22729. 该漏洞源于路由器web界面中的密码参数处理不当,导致命令注入. 攻击者很幸运, 路由器的登录页授权可以通过简单地删除授权头来绕过, 导致漏洞. 所有路由器固件版本到V1.0.1.3442 are vulnerable.

新增模块内容(2)

MS-NRPC域用户枚举

Author: Haidar Kabibo http://x.com/haider_kabibo
Type: Auxiliary
Pull request: #19205 contributed by sud0Ru
Path: 扫描仪/ dcerpc / nrpc_enumusers

Description: This adds a new module that can enumerate accounts on a target Active Directory Domain Controller without authenticating to it; instead the module does so by issuing a DCERPC request and analyzing the returned error status.

nettis路由器MW5360未经认证的RCE.

作者:Adhikara13和h00die- gry h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19188 contributed by h00die-gr3y
Path: linux / http / netis_unauth_rce_cve_2024_22729
AttackerKB参考: CVE-2024-22729

描述:这增加了一个利用CVE-2024-22729的漏洞利用模块, nettis路由器MW5360存在命令注入漏洞,以用户身份实现远程代码执行 root. 所有路由器固件版本到V1.0.1.3442 are vulnerable.

Bugs fixed (3)

  • #19259 from dledda-r7 -这将更新Metasploit来检查作为与Meterpreter加密密钥协商的一部分发送的新标志,这表明Meterpreter是否必须使用弱熵源来生成密钥.
  • #19267 from zeroSteiner 修复了 ldap_esc_vulnerable_cert_finder 模块,当针对具有包含括号的证书模板的AD CS服务器时.
  • #19283 from adeherdt-r7 - Fixes the 辅助/扫描仪/ / redis_login复述 模块以正确地跟踪已注册的服务名称为 redis -之前是空白的.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro

cta2-1