Metasploit针对Linux RC4漏洞、BeyondTrust及注册表持久化攻击新增模块

阅读量14043

发布时间 : 2026-03-03 09:59:56

x
译文声明

本文是翻译文章,文章原作者 Dhivya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/metasploit-adds-new-modules-targeting-linux-rc4/

译文仅供参考,具体内容表达以及含义原文为准。

Metasploit 于 2026 年 2 月 27 日发布的最新版本,为安全从业者与渗透测试人员带来了强大的新功能支持
本次更新新增 7 个模块、9 项功能增强,并修复了多项高危漏洞。
其中亮点模块包括:针对 Ollama、BeyondTrust 及潮流网络(Grandstream)VoIP 设备的未授权远程代码执行(RCE)漏洞利用工具,以及面向 Linux 环境的高级规避技术模块。

高危远程代码执行漏洞利用工具

本次更新提供了针对企业级及人工智能基础设施中高危漏洞的完整攻击链利用工具
  1. Ollama 模型注册表路径遍历漏洞(CVE-2024-37032)

    该漏洞 CVSS 评分 8.8,攻击者可利用路径遍历序列劫持 Ollama 的拉取(pull)机制。

    该模块通过加载恶意 OCI 注册表,将恶意共享对象文件写入目标设备;强制 Ollama 生成新进程后,恶意库会被加载,最终实现未授权的 root 级远程代码执行

  2. BeyondTrust PRA 与 RS 命令注入漏洞(CVE-2026-1731)

    该高危漏洞 CVSS 评分 9.9,可在 BeyondTrust 特权远程访问(PRA)与远程支持(RS)设备中实现未授权命令注入

    本次更新还新增了 BeyondTrust 辅助库,以简化后续模块的开发流程。

  3. 潮流网络 GXP1600 栈溢出漏洞(CVE-2026-2329)

    该漏洞针对 VoIP 设备,CVSS 评分 9.3,攻击者可通过该漏洞获取root 权限会话

    Rapid7 本次发布包含 1 个漏洞利用模块和 2 个后渗透模块,可利用该权限窃取凭证,并代理 SIP 流量以实现数据包捕获。

本次更新的另一大亮点是首个面向 ARM64 架构的 Linux 规避模块
该 Linux RC4 打包器(Linux RC4 Packer)采用 RC4 加密算法,可在内存中直接执行 ELF 二进制文件,并通过休眠规避技术(sleep evasion)绕过检测机制
此外,更新还新增了面向 Windows 及 Windows 子系统 Linux(WSL)的持久化模块:
  • WSL 模块会将载荷写入用户启动文件夹;
  • Windows 注册表 Active Setup 模块则通过系统原生功能启动载荷,但会将权限降级至用户级别,且每个用户配置文件仅执行一次

核心功能增强与漏洞修复

经典漏洞模块迎来了大幅体验优化:
  • Unreal IRCd 与 vsftpd 后门模块新增了更完善的检测方法、原生 Meterpreter 载荷,并支持详细的故障排查输出;
  • SolarWinds 漏洞利用工具优化为可自动选择正确的 SRVHOST 值;
  • MS17-010 扫描器新增检测方法,提升了自动化元数据处理能力。

此外,执行文件被拆分重构,可更精细化地适配不同平台与架构。

最后,本次更新修复了 LDAP ESC 扫描器与 GraphQL 自省(Introspection)扫描器的崩溃问题与误报问题。

补充说明

  • CVSS:通用漏洞评分系统(行业标准,分数越高漏洞风险越高)
  • Meterpreter:Metasploit 核心渗透载荷,支持交互式控制目标设备
  • ELF:Linux 系统标准可执行文件格式
  • Active Setup:Windows 注册表项,用于实现程序开机自启
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66