最后更新于2024年8月16日(星期五)18:43:42 GMT

新增模块内容(3)

Apache HugeGraph Gremlin RCE

作者:6right和jheyself -r7
Type: Exploit
Pull request: #19348 contributed by jheysel-r7
Path: linux / http / apache_hugegraph_gremlin_rce
AttackerKB参考: CVE-2024-27348

描述:增加了一个Apache HugeGraph服务器漏洞 GHSA-29rc-vq7f-x335, 这是一个远程代码执行(RCE)的漏洞,存在于Apache HugeGraph服务器在版本1之前.3.0. 攻击者可以绕过沙盒限制,通过Gremlin实现RCE, 从而实现对服务器的完全控制.

OpenMetadata认证绕过和SpEL注入漏洞链

作者:Alvaro Muñoz alias pwntester (http://github.com/pwntester) and h00die-gr3y h00die.gr3y@gmail.com
Type: Exploit
Pull request: #19347 contributed by h00die-gr3y
Path: linux / http / openmetadata_auth_bypass_rce
AttackerKB参考: CVE-2024-28254

描述:该模块链接了OpenMetadata应用程序中存在的两个漏洞. 第一个弱点, CVE-2024-28255,使用JWT令牌绕过API身份验证. 它误用了JwtFilter, JwtFilter根据不需要身份验证的被排除的端点列表检查URL端点的路径. 链接此漏洞 CVE-2024-28254,这允许在端点处任意注入SpEL.

LG简单编辑器命令注入漏洞(CVE-2023-40504)

作者:Michael Heinzl和rgod
Type: Exploit
Pull request: #19370 contributed by h4x-x0r
Path: windows / http / lg_simple_editor_rce_uploadvideo
CVE参考号:ZDI-23-1208

描述:这增加了一个攻击模块 CVE-2023-40504, 一个命令注入漏洞在LG简单编辑器应用程序允许执行任意命令 NT AUTHORITY) \系统.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git 用户,可以克隆 Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only 夜间的安装程序 or the
商业版 Metasploit Pro

cta2-1