はじめに
Metasploit Frameworkの最新アップデート(バージョン6.4.111)により、広く普及しているエンタープライズシステムにおける重大な脆弱性を標的とする7つの新しいエクスプロイトモジュールが導入されました。このリリースは、認証バイパスの脆弱性とその後のコード実行手法を組み合わせた攻撃チェーンの高度化を示しています。
FreePBXの脆弱性チェーンが焦点に
Rapid7は、企業向け電話インフラで利用されるオープンソースIP PBXシステムであるFreePBXを標的とした3つの専門モジュールを発表しました。これらのモジュールは、重大な認証バイパス脆弱性(CVE-2025-66039)をエントリポイントとして悪用します。これにより、認証されていない攻撃者が資格情報なしにシステムと対話することが可能になります。
この初期の足がかりから、攻撃者は2つの異なる攻撃パスを実行できます。1つ目は、認証バイパスをSQLインジェクション脆弱性(CVE-2025-61675)と連鎖させ、悪意のあるcronジョブをデータベースに注入してリモートコード実行を達成します。2つ目のパスは、ファームウェアアップロード機能内の無制限ファイルアップロード脆弱性(CVE-2025-61678)を利用して、WebシェルをWebサーバーに直接デプロイします。
さらに、補助モジュールにより、同じ認証バイパスとSQLインジェクションの欠陥を組み合わせて、管理用データベースアカウントを作成することが可能になります。
FreePBX以外の脆弱性
このアップデートは、他のエンタープライズシステムにおける重要な脆弱性にも対処しています。新しいCactiエクスプロイトモジュールは、CVE-2025-24367を標的としています。これは、Cactiのバージョン1.2.29以前に影響を与える認証不要のリモートコード実行の欠陥です。ネットワーク監視およびグラフ作成に広く使用されているCactiは、インフラストラクチャに依存する組織にとって大きなリスクとなります。
SmarterTools SmarterMailユーザーは、guidパラメータを介したパストラバーサルによって悪用可能な、認証不要のファイルアップロード脆弱性(CVE-2025-52691)による脅威に直面しています。
- FreePBX Custom Extension SQLi to RCE: CVE-2025-61675 (認証バイパス + SQLi), リモートコード実行
- FreePBX Firmware File Upload: CVE-2025-61678 (認証バイパス + ファイルアップロード), リモートコード実行
- FreePBX Custom Extension Injection: CVE-2025-61675 (認証バイパス + SQLi), 管理アクセス
- Cacti Graph Template RCE: CVE-2025-24367 (認証不要RCE), リモートコード実行
- SmarterMail GUID File Upload: CVE-2025-52691 (パストラバーサル + ファイルアップロード), リモートコード実行
Metasploitモジュールは、ターゲットOSに基づいてペイロードの配信を適応させ、WindowsシステムにはWebシェルをデプロイし、Linuxシステムにはcronジョブを通じて永続性を確立します。
永続化とポストエクスプロイト機能
2つの新しい永続化モジュールが、ポストエクスプロイト機能を拡張します。BurpSuite永続化モジュールは、Pro版とCommunity版の両方に悪意のある拡張機能を注入し、アプリケーションが起動するたびにアクセスを維持します。SSHキー永続化モジュールは、WindowsおよびLinuxのSSHキー生成技術を統合し、多様なインフラストラクチャ環境で長期的なバックドアアクセスを可能にします。
- BurpSuite Extension Persistence: N/A (悪意のある拡張機能), 永続的なアクセス
- SSH Key Persistence: N/A (キー生成), 永続的なアクセス
推奨事項
FreePBX、Cacti、またはSmarterMailシステムを導入している組織は、セキュリティ評価を優先し、最新のパッチを適用する必要があります。システム管理者は、msfupdateを介するか、GitHubリポジトリからマスターブランチをクローンすることにより、更新されたMetasploit Frameworkモジュールにアクセスできます。これらのエクスプロイトモジュールの包括的な性質は、エンタープライズインフラストラクチャ全体で最新の脆弱性パッチ適用プロトコルを維持することの重要性を強調しています。
元記事: https://gbhackers.com/metasploit-update-introduces-7-exploit-modules/
