プラットフォーム
python
コンポーネント
pymetasploit3
修正版
1.0.7
1.0.7
CVE-2026-5463は、pymetasploit3のconsole.runmodulewith_output()関数に存在するコマンドインジェクションの脆弱性です。この脆弱性を悪用すると、攻撃者はモジュールオプション(RHOSTSなど)に改行文字を注入し、Metasploitコンソールに意図しないコマンドを実行させることができます。影響を受けるのはバージョン1.0.6までのpymetasploit3です。現在、公式な修正パッチは提供されていません。
pymetasploit3 (バージョン1.0.6まで) の CVE-2026-5463 は、console.runmodulewith_output() 関数におけるコマンドインジェクション脆弱性により重大なリスクをもたらします。これにより、攻撃者はRHOSTSなどのモジュールオプションに改行文字を挿入でき、意図されたコマンド構造が破損します。その結果、Metasploitコンソールは予期しないコマンドを実行する可能性があり、最終的に任意のコマンド実行やMetasploitセッションの操作につながる可能性があります。CVSSスコアの8.6は、侵入テストやセキュリティ評価のためにMetasploitが使用されている環境において、高い深刻度を示しています。利用可能な修正プログラムがないことは状況を悪化させ、即時の予防措置を必要とします。
CVE-2026-5463の悪用には、Metasploitコンソールへのアクセス権を持つ攻撃者、またはモジュールオプションに影響を与える能力が必要です。攻撃者は、RHOSTSのようなオプションフィールドに改行文字を挿入して、コマンド構造を壊すことができます。たとえば、攻撃者はRHOSTSに対して改行文字の後に悪意のあるコマンドを含む入力を提供する可能性があります。Metasploitがこの入力を処理すると、改行をRHOSTSオプションの終了として解釈し、悪意のあるコマンドを別のコマンドとして実行します。悪用の効果は、システム構成とMetasploitを実行するユーザーの権限によって異なります。
Organizations and individuals utilizing pymetasploit3 for penetration testing, vulnerability assessment, or security automation are at risk. This includes security professionals, red team operators, and developers integrating pymetasploit3 into custom security tools. Those relying on older, unpatched versions of pymetasploit3 are particularly vulnerable.
• python: Inspect pymetasploit3 module code for instances of console.runmodulewith_output() where user-supplied input (e.g., RHOSTS) is not properly sanitized.
• python: Monitor Python logs for unusual command execution patterns or errors related to module execution.
• generic web: If pymetasploit3 is integrated into a web application, monitor access logs for requests containing suspicious characters or patterns in module parameters.
• generic web: Review web application firewall (WAF) logs for command injection attempts targeting pymetasploit3 endpoints.
disclosure
エクスプロイト状況
EPSS
1.78% (83% パーセンタイル)
CISA SSVC
CVE-2026-5463に対する公式な修正プログラムは利用できないため、軽減策はリスク軽減に焦点を当てています。主な推奨事項は、アップデートがリリースされるまでpymetasploit3の使用を避けることです。pymetasploit3の使用が不可欠な場合は、Metasploitコンソールへのアクセスを厳しく制限し、許可された信頼できるユーザーのみに制限してください。さらに、不審なコマンドがないか、コンソールアクティビティを徹底的に監視する必要があります。RHOSTSのようなモジュールオプションのユーザー入力の厳格な検証は、コマンドインジェクションを防ぐのに役立ちます。可能であれば、Metasploit Frameworkの新しいバージョンに移行することを検討してください。新しいバージョンは、この脆弱性に対して脆弱ではない可能性があります。
Actualice la biblioteca pymetasploit3 a una versión posterior a la 1.0.6. Esto solucionará la vulnerabilidad de inyección de comandos. Puede actualizar usando pip: `pip install --upgrade pymetasploit3`.
脆弱性分析と重要アラートをメールでお届けします。
これは高い深刻度を示し、脆弱性が簡単に悪用され、重大な影響を与える可能性があることを意味します。
現在、CVE-2026-5463に対する公式な修正プログラムはありません。
コンソールへのアクセスを制限し、アクティビティを監視し、ユーザー入力を検証してください。
アップデートがリリースされるまでpymetasploit3の使用を避け、軽減策を実装してください。
これは、ユーザー入力の検証不足を悪用して、攻撃者がシステム上で任意のコマンドを実行できるようにする攻撃技術です。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。