最后更新于2024年3月1日(星期五)20:05:46 GMT

连接从身份验证绕过到远程代码执行的各个点

This week, our very own sfewer-r7 增加了一个新的漏洞利用模块,利用ConnectWise ScreenConnect中的身份验证绕过漏洞来实现远程代码执行. This vulnerability, CVE-2024-1709,影响所有版本的ConnectWise ScreenConnect,直至并包括23.9.7.该模块在服务器上创建一个新的管理员用户帐户, 这是用来上传恶意扩展(.ashx 文件)并将代码执行作为 NT AUTHORITY\SYSTEM user on Windows or root Linux上的用户,具体取决于目标平台.

New module content (1)

ConnectWise ScreenConnect未经身份验证的远程代码执行

作者:watchtower和sfewer-r7
Type: Exploit
Pull request: #18870 contributed by sfewer-r7
Path: 多/ http / connectwise_screenconnect_rce_cve_2024_1709

描述:此PR为ConnectWise ScreenConnect (CVE-2024-1709)添加了一个未经身份验证的RCE漏洞.

增强功能和特性(8)

  • #18830 from sjanusz-r7 —使MSSQL、PostgreSQL和MySQL会话的行为保持一致. 此功能目前在启用的特性标志之后 features command.
  • #18833 from zeroSteiner -当更新一个不存在的会话时捕获一个异常. Prior to this PR, 在运行'workspace -D'之后尝试运行'sessions -k'将导致堆栈跟踪被打印到控制台. 这解决了问题#18561.
  • #18849 from adfoster-r7 -调整用于表的视觉缩进的逻辑.
  • #18872 from zgoldman-r7 —更新MSSQL模块,支持查询包含布尔位值的数据库行.
  • #18878 from adfoster-r7 -这更新了一些rspec宝石,这些宝石有助于改善字符串编码不同时测试套件的错误消息.
  • #18879 from zeroSteiner - Updates the 辅助/ admin / kerberos / inspect_ticket 模块,改进了错误消息,并支持打印Kerberos PAC凭据信息.
  • #18892 from zeroSteiner -允许用户利用最新的ADCS ESC13技术. 这些更改与识别配置错误的证书模板和工作流文档有关. ldap_esc_vulnerable_cert_finder and ldap_query 是否也进行了更新以提高可用性.
  • #18893 from sjanusz-r7 - Updates the help 命令将命令名称视觉地对齐到相同的宽度,以提高可读性.

Bugs fixed (2)

  • #18873 from cgranleese-r7 修复了一个导致 CreateSession 对于没有意义的有效载荷的选项.
  • #18880 from jmartin-tech - Fixes a bug with the auxiliary/capture/ldap 模块对NTLM哈希值的处理.

Documentation

您可以在我们的网站上找到最新的Metasploit文档 docs.metasploit.com.

Get it

与往常一样,您可以使用 msfupdate
自上一篇博文以来,你可以从
GitHub:

If you are a git user, you can clone the Metasploit框架 (主分支)为最新.
要安装fresh而不使用git,您可以使用open-source-only Nightly Installers or the
commercial edition Metasploit Pro