Sårbarhet identifierad i Metasploit

metasploit

Det är nästan lite komiskt när sårbarheter identifieras i säkerhetsverktyg som har som uppgift att utnyttja sårbarheter. Det har givetvis hänt många gånger förr men helt klart något som står ut i den annars vanliga strömmen med publicerade sårbarheter.

På följande sätt beskrivs en av två sårbarheter som nu uppdagats i Metasploit:

”When the cookie serialization setting is either Marshal or hybrid, a remote unauthenticated attacker with knowledge of the cookie signing key can craft session cookies that, upon Marshal deserialization, trigger the execution of arbitrary code.”

Detta är således mot Metasploits webbgränssnitt som RCE (Remote Code Execution) är möjlig för en obehörig användare. Och det beror vidare på att cookie signing-nyckeln är samma för samtliga installationer.

En angripare som nyttjar denna brist får rättigheter som användaren daemon.

Och givetvis så finns det redan en exploit i Metasploit för denna sårbarhet:

     Name: Metasploit Web UI Static secret_key_base Value
     Module: exploit/multi/http/metasploit_static_secret_key_base
   Platform: Ruby
 Privileged: No
    License: Metasploit Framework License (BSD)
       Rank: Excellent
  Disclosed: 2016-09-15

 

Som tur så används inte GUI:t som standard i exempelvis Kali Linux om du enbart använder msfconsole kommandot.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *