Metasploit cập nhật module mới nhắm vào FreePBX, Cacti và SmarterMail

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
125
1.564 bài viết
Metasploit cập nhật module mới nhắm vào FreePBX, Cacti và SmarterMail
Metasploit Framework phiên bản 6.4.111 vừa được Rapid7 phát hành, bổ sung loạt module khai thác mới nhắm vào các lỗ hổng nghiêm trọng đã được công bố trong nhiều nền tảng doanh nghiệp phổ biến như FreePBX, Cacti và SmarterTools SmarterMail. Việc các kỹ thuật khai thác này được tích hợp trực tiếp vào Metasploit khiến rủi ro không còn nằm trên lý thuyết, mà đã sẵn sàng bị khai thác trong thực tế nếu hệ thống chưa được vá kịp thời.
Meta.png

Đáng chú ý nhất trong bản cập nhật lần này là các module liên quan đến FreePBX, thể hiện rõ một chuỗi tấn công hoàn chỉnh bắt đầu từ bypass xác thực và kết thúc bằng thực thi mã từ xa hoặc chiếm quyền quản trị hệ thống. Tâm điểm của chuỗi khai thác là CVE-2025-66039, một lỗ hổng cho phép truy cập FreePBX mà không cần thông tin đăng nhập. Sau khi vượt qua được lớp xác thực ban đầu, kẻ tấn công có thể tiếp tục kết hợp các lỗ hổng thứ cấp để mở rộng mức độ xâm nhập.

Một module khai thác kết hợp CVE-2025-66039 với CVE-2025-61675, lỗ hổng SQL Injection cho phép thao túng các cron job được lưu trong cơ sở dữ liệu, từ đó dẫn tới thực thi mã tùy ý trên máy chủ. Một module khác tận dụng bypass xác thực để khai thác CVE-2025-61678, lỗi upload tệp không được kiểm soát trong chức năng cập nhật firmware, cho phép tải webshell và giành quyền kiểm soát hệ thống. Bên cạnh đó, Metasploit cũng bổ sung một module auxiliary khai thác cùng lỗi SQL Injection nhằm tạo trực tiếp tài khoản quản trị trong database, phục vụ mục đích duy trì truy cập lâu dài.

Không chỉ FreePBX, Metasploit 6.4.111 còn bổ sung module khai thác CVE-2025-24367 trong Cacti, một lỗ hổng thực thi mã từ xa không yêu cầu xác thực ảnh hưởng đến các phiên bản trước 1.2.29. Việc không cần bất kỳ quyền truy cập ban đầu nào khiến lỗ hổng này đặc biệt nguy hiểm, nhất là khi Cacti thường được triển khai để giám sát hệ thống và hạ tầng mạng trọng yếu.

SmarterTools SmarterMail cũng nằm trong danh sách bị nhắm tới với module khai thác CVE-2025-52691, cho phép upload tệp không xác thực thông qua kỹ thuật path traversal tại tham số guid. Trên hệ thống Windows, module ghi webshell trực tiếp vào thư mục webroot, trong khi trên Linux, cơ chế cron job được sử dụng để thiết lập persistence, giúp duy trì truy cập sau khai thác.

Song song với các module khai thác lỗ hổng, Rapid7 cũng mở rộng đáng kể khả năng hậu khai thác trong Metasploit. Một module persistence mới cho phép cấy extension độc hại vào BurpSuite, ảnh hưởng tới cả phiên bản Community và Pro, với payload được kích hoạt mỗi khi công cụ khởi chạy. Một module khác hợp nhất cơ chế cấy khóa SSH cho cả Windows và Linux, giúp duy trì quyền truy cập trái phép trong thời gian dài mà khó bị phát hiện.

Rapid7 khuyến cáo các tổ chức đang vận hành FreePBX, Cacti hoặc SmarterMail cần khẩn trương rà soát và vá các lỗ hổng liên quan, đặc biệt là những lỗi cho phép bypass xác thực và thực thi mã từ xa. Khi các kỹ thuật khai thác đã được “đóng gói” sẵn trong Metasploit, nguy cơ bị tấn công tự động trên diện rộng sẽ gia tăng đáng kể đối với các hệ thống chưa được cập nhật kịp thời.

Người dùng Metasploit có thể cập nhật framework thông qua msfupdate để tiếp cận các module mới, đồng thời nhận các bản sửa lỗi quan trọng liên quan đến tích hợp John the Ripper, xử lý phiên SSH và giảm false positive trong quá trình brute-force HTTP.
Theo Cyber Press
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cacti freepbx metasploit smartermail
Bên trên