关键词
漏洞
![]()
本周 Metasploit 框架的最新更新为渗透测试人员和红队成员带来重大增强,新增了七个针对常用企业软件的漏洞利用模块。本次更新的亮点包括三个针对 FreePBX 的复杂模块,以及针对 Cacti 和 SmarterMail 的关键远程代码执行(RCE)功能。
此次更新凸显了通过将认证绕过漏洞与次要漏洞串联实现完全系统入侵的持续风险。
FreePBX 漏洞串联攻击
框架最重要的新增功能涉及三个针对 FreePBX 的不同模块。FreePBX 是控制 Asterisk(PBX)的开源图形界面。研究人员 Noah King 和 msutovsky-r7 开发了一种方法,通过串联多个漏洞将权限从未认证状态提升至远程代码执行。
攻击链始于(CVE-2025-66039),这是一个认证绕过漏洞,允许未授权攻击者绕过登录协议。一旦突破认证屏障,框架提供两条不同的 RCE 路径。
第一条利用路径利用了被标识为(CVE-2025-61675)的 SQL 注入漏洞。通过注入恶意 SQL 命令,攻击者可操纵数据库向cron_job表插入新任务,从而有效安排任意代码的执行。
第二条路径则利用(CVE-2025-61678),这是固件上传功能中存在的不受限制文件上传漏洞。攻击者可借此直接向服务器上传 webshell,立即获得控制权。
该系列中的第三个辅助模块利用相同的 SQL 注入漏洞创建恶意管理员账户,展示了该漏洞利用链的多功能性。
Cacti 和 SmarterMail 的关键 RCE 漏洞
除 VoIP 领域外,本次更新还涉及监控和通信平台的严重漏洞。新模块针对流行网络监控工具 Cacti,专门利用(CVE-2025-24367)。该漏洞影响 1.2.29 之前版本,允许通过图形模板机制进行未认证远程代码执行。鉴于 Cacti 在基础设施监控中的广泛使用,该模块成为网络管理员需优先测试的案例。
同时,框架新增了对 SmarterTools SmarterMail 中(CVE-2025-52691)的利用支持。这一未认证文件上传漏洞依赖于对guid变量的路径遍历操作。该模块显著特点是兼容不同操作系统:针对 Windows 目标时,漏洞利用会在 webroot 目录部署 webshell;针对 Linux 环境时,则通过创建/etc/cron.d定时任务实现持久化和执行。
持久化工具与核心修复
本次发布还通过新增持久化模块增强了攻击后能力。新的 Burp Suite 扩展持久化模块允许攻击者在专业版和社区版上安装恶意扩展,使其在用户启动应用时自动执行。此外,团队将 Windows 和 Linux 的 SSH 密钥持久化功能整合为统一模块以简化操作。
在维护方面,修复了若干关键错误。包括导致哈希数据与 John the Ripper 密码破解工具不兼容的格式问题,以及 SSH 登录扫描器中存在的逻辑错误(该错误曾将会话无法开启的成功登录误报为失败),现已修复以确保测试期间报告的准确性。
模块名称
CVE 编号
目标系统
影响
FreePBX 端点 SQL 注入
CVE-2025-66039, CVE-2025-61675
FreePBX
远程代码执行
FreePBX 固件上传
CVE-2025-66039, CVE-2025-61678
FreePBX
远程代码执行
FreePBX 管理员创建
CVE-2025-66039, CVE-2025-61675
FreePBX
权限提升
Cacti 图形模板 RCE
CVE-2025-24367
Cacti (< 1.2.29)
远程代码执行
SmarterMail GUID 上传
CVE-2025-52691
SmarterMail
远程代码执行
Burp 扩展持久化
Burp Suite
持久化
SSH 密钥持久化
Linux / Windows
持久化

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.