最后更新于2024年6月21日星期五19:12:48 GMT

Argument Injection for PHP on Windows

本周包括针对Apache等软件的文件遍历和任意文件读取漏洞的模块, SolarWinds and Check Point, 其中最突出的是一个针对最近PHP漏洞的模块 sfewer-r7. 该模块利用了参数注入漏洞, 导致远程代码执行和Meterpreter shell在Administrator用户的上下文中运行.
Note, 这次攻击需要目标在日本或中国运行, 因为攻击的目标是在调用Win32 API函数时Windows对某些代码页的字符替换行为.
XAMPP的默认配置是脆弱的. 这种攻击是未经身份验证的,服务器必须以CGI模式公开PHP,而不是FastCGI模式. 有关此漏洞的更多信息,请访问 AttackerKB.

New module content (4)

检查点安全网关任意文件读取

Author: remmons-r7
Type: Auxiliary
Pull request: #19221 contributed by remmons-r7
Path: 收集/ checkpoint_gateway_fileread_cve_2024_24919
AttackerKB reference: CVE-2024-24919

描述:该模块利用了检查点安全网关设备的未经身份验证的任意根文件读取漏洞. 当受影响设备上启用IPSec VPN或Mobile Access刀片时, 遍历有效负载可用于读取本地文件系统上的任何文件. 此漏洞被追踪为CVE-2024-24919.

SolarWinds Serv-U未经认证的任意文件读取

Authors: Hussein Daher and sfewer-r7
Type: Auxiliary
Pull request: #19255 contributed by sfewer-r7
Path: 收集/ solarwinds_servu_fileread_cve_2024_28995
AttackerKB reference: CVE-2024-28995

描述:该模块利用未经认证的文件读取漏洞, due to directory traversal, affecting SolarWinds Serv-U FTP Server 15.4, Serv-U Gateway 15.4, and Serv-U MFT Server 15.4. 供应商提供的热修复程序“15”之前的所有版本.4.2 Hotfix 2" (version 15.4.2.157) are affected.

Apache OFBiz忘记密码目录遍历

Authors: Mr-xn and jheysel-r7
Type: Exploit
Pull request: #19249 contributed by jheysel-r7
Path: 多/ http / apache_ofbiz_forgot_password_directory_traversal
AttackerKB reference: CVE-2024-32113

描述:增加了一个针对CVE-2024-32113的漏洞, 这是一个未经认证的RCE在Apache OFBiz.

PHP CGI参数注入远程代码执行

作者:Orange Tsai, sfewer-r7, watchtower
Type: Exploit
Pull request: #19247 contributed by sfewer-r7
Path: windows / http / php_cgi_arg_injection_rce_cve_2024_4577
AttackerKB reference: CVE-2024-4577

描述:运行日文或中文(简体或繁体)语言环境的Windows系统容易受到PHP CGI参数注入漏洞的攻击. 此漏洞利用模块返回在Administrator用户上下文中运行的会话.

Enhancements and features (2)

  • #18829 from cdelafuente-r7 在一个模块中添加多个HttpServer服务有时很复杂,因为它们共享相同的方法. 这通常会导致需要重写#on_request_uri来处理来自每个服务的请求的情况. 这将更新cmstager和Java HTTP ClassLoader混合, 因为它们通常在同一个模块中使用. 这还更新了manageengine_servicedesk_plus_saml_rce_cve_2022_47966模块,以利用这些新的更改.
  • #19229 from softScheck junos_phprc_auto_prepend_file模块过去依赖于J-Web应用程序的用户身份验证来窃取必要的会话令牌以便利用. 有了这个增强,如果会话不存在,模块现在将创建一个会话. 它还添加了数据存储选项来更改哈希格式以与旧版本兼容,以及在尝试建立根ssh会话之前尝试将ssh根登录设置为true的选项.

Bugs fixed (4)

  • #19176 from Fufu-btw -将x86和x64架构添加到 利用/ windows / http / dnn_cookie_deserialization_rce module's target metadata.
  • #19253 from aaronjfeingold 修复了错误的CVE引用 exploit/unix/http/zivif_ipcheck_exec module.
  • #19256 from adfoster-r7 - Fix warnings in acceptance tests.
  • #19261 from zeroSteiner -修正了powershell_base64编码器正确执行编码字符串.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit Framework repo (master branch) for the latest.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro

cta2