Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Metasploit lanza 7 nuevos módulos de explotación para FreePBX, Cacti y SmarterMail


La última actualización del Metasploit Framework esta semana ofrece una mejora significativa para los probadores de penetración y equipos rojos, presentando siete nuevos módulos de explotación dirigidos a software empresarial de uso común. El punto destacado de esta versión es un trío sofisticado de módulos enfocados en FreePBX, junto con capacidades críticas de ejecución remota de código (RCE) para Cacti y SmarterMail.





La última actualización del Metasploit Framework esta semana ofrece una mejora significativa para penetration testers y red teamers, introduciendo siete nuevos módulos de explotación dirigidos a software empresarial de uso común.

El punto destacado de esta versión es un trío sofisticado de módulos dirigidos a FreePBX, junto con capacidades críticas de ejecución remota de código (RCE) para Cacti y SmarterMail.

Esta actualización subraya el riesgo continuo que supone encadenar fallos de bypass de autenticación con vulnerabilidades secundarias para lograr un compromiso total del sistema.

Encadenamiento de vulnerabilidades en FreePBX

La adición más significativa al framework incluye tres módulos distintos dirigidos a FreePBX, una interfaz gráfica de usuario de código abierto que controla Asterisk (PBX). Los investigadores Noah King y msutovsky-r7 han desarrollado un método para encadenar múltiples vulnerabilidades y escalar privilegios desde un estado no autenticado hasta la ejecución remota de código.

La cadena de ataque comienza con CVE-2025-66039, una vulnerabilidad de bypass de autenticación que permite a actores no autorizados eludir los protocolos de inicio de sesión. Una vez superada la barrera de autenticación, el framework ofrece dos rutas distintas para lograr RCE.

La primera ruta de explotación aprovecha una vulnerabilidad de inyección SQL identificada como CVE-2025-61675. Al inyectar comandos SQL maliciosos, un atacante puede manipular la base de datos para insertar un nuevo trabajo en la tabla cron_job, programando efectivamente la ejecución de código arbitrario.

Alternativamente, el segundo módulo explota CVE-2025-61678, un fallo de subida de archivos sin restricciones presente en la función de carga de firmware. Esto permite al atacante subir una webshell directamente al servidor, obteniendo control inmediato.

Un tercer módulo auxiliar en este conjunto utiliza el mismo fallo de inyección SQL para simplemente crear una cuenta dé administrador falsa, demostrando la versatilidad de la cadena de explotación.

RCE crítico en Cacti y SmarterMail

Más allá del sector VoIP, la actualización aborda fallos graves en plataformas de monitorización y comunicación. Un nuevo módulo apunta a Cacti, una popular herramienta de monitorización de redes, explotando específicamente CVE-2025-24367.

Esta vulnerabilidad afecta a versiones anteriores a la 1.2.29 y permite la ejecución remota de código sin autenticación a través del mecanismo de plantillas de gráficos. Dado el uso generalizado de Cacti en la monitorización de infraestructuras, este módulo representa un caso de prueba de alta prioridad para los administradores de red.

Simultáneamente, el framework ha añadido soporte para explotar CVE-2025-52691 en SmarterTools SmarterMail. Esta vulnerabilidad de subida de archivos sin autenticación se basa en la manipulación de recorrido de ruta dentro de la variable guid.

El módulo destaca por su versatilidad respecto al sistema operativo subyacente. Si el objetivo ejecuta Windows, el exploit coloca una webshell en el directorio raíz web. Por el contrario, si el objetivo es un entorno Linux, logra persistencia y ejecución creando un trabajo cron en /etc/cron.d.

Herramientas de persistencia y correcciones principales

La versión también mejora las capacidades de post-explotación con nuevos módulos de persistencia. Un nuevo módulo de persistencia para extensión de Burp Suite permite a los atacantes instalar una extensión maliciosa tanto en las versiones Pro como Community, haciendo que se ejecute cada vez que el usuario inicie la aplicación. Además, el equipo ha consolidado la persistencia de claves SSH en Windows y Linux en un único módulo unificado para agilizar las operaciones.

En el frente de mantenimiento, se han solucionado varios errores críticos. Se ha resuelto un problema de formato que impedía que los datos de hash fueran compatibles con el crackeador de contraseñas John the Ripper.

Asimismo, se ha corregido un error lógico en el escáner de inicio de sesión SSH, que anteriormente informaba de inicios de sesión exitosos como fallos cuando no se podían abrir sesiones, garantizando así informes precisos durante las pruebas.

Nombre del móduloID de CVESistema objetivoImpacto
FreePBX Endpoint SQLiCVE-2025-66039, CVE-2025-61675FreePBXEjecución remota de código
FreePBX Firmware UploadCVE-2025-66039, CVE-2025-61678FreePBXEjecución remota de código
FreePBX Admin CreationCVE-2025-66039, CVE-2025-61675FreePBXEscalada de privilegios
Cacti Graph Template RCECVE-2025-24367Cacti (< 1.2.29)Ejecución remota de código
SmarterMail GUID UploadCVE-2025-52691SmarterMailEjecución remota de código
Burp Extension PersistenceN/ABurp SuitePersistencia
SSH Key PersistenceN/ALinux / WindowsPersistencia

Fuentes:
https://cybersecuritynews.com/metasploit-exploit-modules/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.