प्लेटफ़ॉर्म
python
घटक
pymetasploit3
में ठीक किया गया
1.0.7
1.0.7
CVE-2026-5463, pymetasploit3 में एक कमांड इंजेक्शन भेद्यता है। हमलावर मॉड्यूल विकल्पों में न्यूलाइन वर्णों को इंजेक्ट करके मनमाने कमांड निष्पादित कर सकते हैं। यह भेद्यता pymetasploit3 के 1.0.6 तक के संस्करणों को प्रभावित करती है। कोई आधिकारिक पैच उपलब्ध नहीं है।
pymetasploit3 (संस्करण 1.0.6 तक) में CVE-2026-5463 एक महत्वपूर्ण जोखिम प्रस्तुत करता है क्योंकि console.runmodulewith_output() फ़ंक्शन में कमांड इंजेक्शन भेद्यता है। यह एक हमलावर को मॉड्यूल विकल्पों में, जैसे कि RHOSTS में, नई लाइन वर्णों को इंजेक्ट करने की अनुमति देता है, जो इच्छित कमांड संरचना को दूषित करता है। नतीजतन, Metasploit कंसोल अनपेक्षित कमांड निष्पादित कर सकता है, जिससे संभावित रूप से मनमाना कमांड निष्पादन और Metasploit सत्रों का हेरफेर हो सकता है। CVSS स्कोर 8.6 उच्च गंभीरता को इंगित करता है, खासकर उन वातावरणों में जहां Metasploit का उपयोग प्रवेश परीक्षण या सुरक्षा मूल्यांकन के लिए किया जाता है। उपलब्ध फिक्स की कमी स्थिति को बढ़ाती है, तत्काल निवारक उपायों की आवश्यकता होती है।
CVE-2026-5463 का शोषण करने के लिए Metasploit कंसोल तक पहुंच रखने वाले या मॉड्यूल विकल्पों को प्रभावित करने की क्षमता वाले हमलावर की आवश्यकता होती है। हमलावर RHOSTS जैसे विकल्प फ़ील्ड में नई लाइन वर्णों को इंजेक्ट कर सकता है ताकि कमांड संरचना को तोड़ दिया जा सके। उदाहरण के लिए, एक हमलावर RHOSTS के लिए एक इनपुट प्रदान कर सकता है जिसमें एक नई लाइन वर्ण के बाद एक दुर्भावनापूर्ण कमांड शामिल है। जब Metasploit इस इनपुट को संसाधित करता है, तो यह नई लाइन को RHOSTS विकल्प के अंत के रूप में व्याख्या करता है और दुर्भावनापूर्ण कमांड को एक अतिरिक्त कमांड के रूप में निष्पादित करता है। शोषण की प्रभावशीलता सिस्टम कॉन्फ़िगरेशन और Metasploit को निष्पादित करने वाले उपयोगकर्ता की अनुमतियों पर निर्भर करती है।
Organizations and individuals utilizing pymetasploit3 for penetration testing, vulnerability assessment, or security automation are at risk. This includes security professionals, red team operators, and developers integrating pymetasploit3 into custom security tools. Those relying on older, unpatched versions of pymetasploit3 are particularly vulnerable.
• python: Inspect pymetasploit3 module code for instances of console.runmodulewith_output() where user-supplied input (e.g., RHOSTS) is not properly sanitized.
• python: Monitor Python logs for unusual command execution patterns or errors related to module execution.
• generic web: If pymetasploit3 is integrated into a web application, monitor access logs for requests containing suspicious characters or patterns in module parameters.
• generic web: Review web application firewall (WAF) logs for command injection attempts targeting pymetasploit3 endpoints.
disclosure
एक्सप्लॉइट स्थिति
EPSS
1.78% (83% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5463 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण, शमन जोखिम को कम करने पर केंद्रित है। प्राथमिक सिफारिश pymetasploit3 का उपयोग तब तक न करें जब तक कि कोई अपडेट जारी न हो जाए। यदि pymetasploit3 का उपयोग करना आवश्यक है, तो Metasploit कंसोल तक पहुंच को सख्ती से सीमित करें, केवल अधिकृत और विश्वसनीय उपयोगकर्ताओं तक ही सीमित करें। इसके अतिरिक्त, असामान्य या संदिग्ध कमांड के लिए कंसोल गतिविधि की गहन निगरानी लागू करें। RHOSTS जैसे मॉड्यूल विकल्पों के लिए उपयोगकर्ता इनपुट का सख्त सत्यापन कमांड इंजेक्शन को रोकने में मदद कर सकता है। यदि संभव हो तो, Metasploit Framework के नए संस्करणों में माइग्रेट करने पर विचार करें, क्योंकि वे इस भेद्यता के प्रति संवेदनशील नहीं हो सकते हैं।
Actualice la biblioteca pymetasploit3 a una versión posterior a la 1.0.6. Esto solucionará la vulnerabilidad de inyección de comandos. Puede actualizar usando pip: `pip install --upgrade pymetasploit3`.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह उच्च गंभीरता को इंगित करता है, जिसका अर्थ है कि भेद्यता का आसानी से शोषण किया जा सकता है और इसके महत्वपूर्ण परिणाम हो सकते हैं।
वर्तमान में, CVE-2026-5463 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
कंसोल एक्सेस को सीमित करें, गतिविधि की निगरानी करें और उपयोगकर्ता इनपुट को मान्य करें।
जब तक अपडेट जारी नहीं किया जाता है तब तक pymetasploit3 का उपयोग करने से बचें और शमन उपायों को लागू करें।
यह एक हमला तकनीक है जो उपयोगकर्ता इनपुट सत्यापन की कमी का फायदा उठाकर हमलावर को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।