Share
Beitragsbild zu Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen

Metasploit erweitert Arsenal mit sieben neuen Exploit-Modulen

31. Januar 2026

Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen

Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der Schwerpunkt liegt auf FreePBX mit drei neuen Modulen, die mehrere Schwachstellen verketten.

FreePBX-Module kombinieren Authentifizierungsumgehung mit Code-Ausführung

Die drei neuen FreePBX-Exploits basieren auf der Schwachstelle CVE-2025-66039, welche die Umgehung der Authentifizierung ermöglicht. Angreifer können dadurch ohne gültige Zugangsdaten mit dem System interagieren.

Das erste Modul FreePBX Endpoint SQLi to RCE verknüpft die Authentifizierungsumgehung mit einer SQL-Injection-Schwachstelle (CVE-2025-61675). Dabei wird ein Cron-Job in die Datenbanktabelle eingefügt, um Remote-Code auszuführen. Entwickelt wurde das Modul von Noah King und msutovsky-r7.

Das zweite Modul FreePBX Firmware File Upload nutzt ebenfalls CVE-2025-66039 in Kombination mit CVE-2025-61678. Diese Variante ermöglicht den uneingeschränkten Upload von Dateien über die Firmware-Upload-Funktion. Angreifer können so eine Webshell auf dem Server platzieren.

Das dritte Modul FreePBX Custom Extension SQL Injection verkettet die gleiche Authentifizierungsumgehung mit der SQL-Injection, um direkt einen Administrator-Account in der Datenbank anzulegen.

Cacti-Exploit für unauthentifizierte Remote-Code-Ausführung

Für Cacti wurde ein Exploit-Modul für CVE-2025-24367 veröffentlicht. Die Schwachstelle betrifft alle Versionen vor 1.2.29 und ermöglicht die Ausführung von Code ohne vorherige Authentifizierung über Graph Templates. Die Entwicklung erfolgte durch Jack Heysel und chutchut.

SmarterMail-Schwachstelle ermöglicht beliebige Datei-Uploads

Das Modul für SmarterTools SmarterMail adressiert CVE-2025-52691. Die Schwachstelle erlaubt nicht authentifizierten Nutzern, über die GUID-Variable Dateien an beliebige Speicherorte hochzuladen. Je nach Betriebssystem platziert das Modul entweder eine Webshell im Webroot-Verzeichnis (Windows) oder erstellt einen Cron-Job durch Ablage in /etc/cron.d (Linux). Entwickelt wurde es von Piotr Bazydlo, Sina Kheirkhah und jheysel-r7.

Persistenz-Module für langfristigen Zugriff

Zwei neue Persistenz-Module erweitern die Möglichkeiten zur dauerhaften Kompromittierung von Systemen. Das Burp Extension Persistence-Modul von h00die fügt eine bösartige Erweiterung zu BurpSuite hinzu, die sowohl in der Pro- als auch Community-Version beim Start aktiviert wird.

Das zweite Persistenz-Modul SSH Key Persistence vereint die bisherigen separaten Windows- und Linux-Module für SSH-Schlüssel-Persistenz in einer einheitlichen Lösung.

Fehlerbehebungen verbessern Stabilität

Neben den neuen Modulen wurden drei Fehler korrigiert. Ein Bug im Hash-Format für John the Ripper wurde behoben, sodass das Passwort-Cracking wieder funktioniert. Das SSH-Login-Modul meldete zuvor fälschlicherweise fehlgeschlagene Anmeldungen, obwohl diese erfolgreich waren. In Metasploit Pro wurde ein Problem mit falschen Positiv-Meldungen beim HTTP-Bruteforcing eliminiert.

Mehr Lesestoff:


Bild/Quelle: https://depositphotos.com/de/home.html