CVE-2026-5463是pymetasploit3中console.runmodulewith_output()函数存在命令注入漏洞。攻击者可以通过在模块选项(如RHOSTS)中注入换行符,破坏命令结构,导致Metasploit控制台执行额外的恶意命令,从而可能执行任意命令并操纵Metasploit会话。该漏洞影响pymetasploit3 1.0.6及更早版本。目前没有官方补丁可用,建议采取缓解措施。
pymetasploit3 (版本号至1.0.6) 中的 CVE-2026-5463 存在一个重大的风险,原因是 console.runmodulewith_output() 函数中的命令注入漏洞。这使得攻击者可以将换行符注入到模块选项中,例如 RHOSTS,从而破坏了预期的命令结构。因此,Metasploit 控制台可能会执行意外的命令,从而可能导致任意命令执行以及 Metasploit 会话的操作。CVSS 分数 8.6 表明风险等级很高,尤其是在使用 Metasploit 进行渗透测试或安全评估的环境中。缺乏可用的修复程序会加剧这种情况,需要立即采取预防措施。
利用 CVE-2026-5463 需要具有 Metasploit 控制台访问权限或能够影响模块选项的攻击者。攻击者可以将换行符注入到选项字段中,例如 RHOSTS,以破坏命令结构。例如,攻击者可以为 RHOSTS 提供包含换行符后跟恶意命令的输入。当 Metasploit 处理此输入时,它会将换行符解释为 RHOSTS 选项的结尾,并将其将恶意命令作为附加命令执行。利用的有效性取决于系统配置和执行 Metasploit 的用户的权限。
Organizations and individuals utilizing pymetasploit3 for penetration testing, vulnerability assessment, or security automation are at risk. This includes security professionals, red team operators, and developers integrating pymetasploit3 into custom security tools. Those relying on older, unpatched versions of pymetasploit3 are particularly vulnerable.
• python: Inspect pymetasploit3 module code for instances of console.runmodulewith_output() where user-supplied input (e.g., RHOSTS) is not properly sanitized.
• python: Monitor Python logs for unusual command execution patterns or errors related to module execution.
• generic web: If pymetasploit3 is integrated into a web application, monitor access logs for requests containing suspicious characters or patterns in module parameters.
• generic web: Review web application firewall (WAF) logs for command injection attempts targeting pymetasploit3 endpoints.
disclosure
漏洞利用状态
EPSS
1.78% (83% 百分位)
CISA SSVC
由于没有为 CVE-2026-5463 提供官方修复程序,因此缓解措施侧重于降低风险。主要建议是,在发布更新之前避免使用 pymetasploit3。如果必须使用 pymetasploit3,请严格限制对 Metasploit 控制台的访问,仅限于授权和可信用户。此外,请彻底监控控制台活动,以查找异常或可疑的命令。严格验证用户输入,尤其是 RHOSTS 等模块选项的输入,有助于防止命令注入。如果可能,请考虑迁移到 Metasploit Framework 的更新版本,因为它们可能不会受到此漏洞的影响。
Actualice la biblioteca pymetasploit3 a una versión posterior a la 1.0.6. Esto solucionará la vulnerabilidad de inyección de comandos. Puede actualizar usando pip: `pip install --upgrade pymetasploit3`.
漏洞分析和关键警报直接发送到您的邮箱。
这表明风险等级很高,这意味着该漏洞很容易被利用,并可能产生重大影响。
目前,没有为 CVE-2026-5463 提供官方修复程序。
限制控制台访问,监控活动并验证用户输入。
在发布更新之前避免使用 pymetasploit3,并实施缓解措施。
这是一种攻击技术,它允许攻击者通过利用用户输入验证不足来在系统上执行任意命令。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。