Metasploit が FreePBX/Cacti/SmarterMail の深刻な RCE に対応:7 件の新規エクスプロイトをリリース

Metasploit Releases 7 New Exploit Modules covering FreePBX, Cacti and SmarterMail

2026/01/30 CyberSecurityNews — 今週に公開された Metasploit Framework の最新アップデートは、ペンテスター/レッドチームに対して重要な機能強化を提供するものである。7 件の新規エクスプロイト・モジュールが導入され、エンタープライズ環境で広く利用されているソフトウェアへの対応がサポートされた。このリリースのハイライトは、FreePBX を標的とする高度な 3 段階の連鎖モジュールと、Cacti/SmarterMail 用の深刻なリモート・コード実行 (RCE) の機能である。認証バイパスの欠陥と二次的な脆弱性の連鎖により、システム全体が完全に侵害されるリスクが依然として高いことが、このアップデートにより示されている。

FreePBX における脆弱性チェーン

このフレームワークにおける最重要の追加点は、Asterisk (PBX) を制御するオープンソース GUI である、FreePBX を標的とする 3 つの個別モジュールである。研究者 Noah King/msutovsky-r7 は、複数の脆弱性を連鎖させる攻撃手法を開発し、未認証状態から権限昇格を経てリモート・コード実行に至る経路を実現している。

この攻撃チェーンは、認証バイパス脆弱性 CVE-2025-66039 の侵害から開始される。この欠陥により、攻撃者はログイン制御の回避が可能となる。認証障壁が突破された後の RCE に至る経路は、2 通り存在する。

1 つ目の経路は、SQL インジェクション脆弱性 CVE-2025-61675 を悪用するものである。悪意の SQL クエリを実行する攻撃者は、データベースを操作し、cron_job テーブルに新規ジョブを挿入できる。これにより、任意のコード実行のスケジューリングが可能となる。

2 つ目の経路は、ファームウェア・アップロード機能に存在する、無制限ファイル・アップロードの脆弱性 CVE-2025-61678 を悪用する方法である。この欠陥を悪用する攻撃者は、Web シェルをサーバへと直接アップロードし、即座に制御を獲得する。

さらに、一連のモジュールには補助モジュールが含まれており、同一の SQL インジェクション脆弱性を悪用することで、不正な管理者アカウントの作成を可能としている。この点は、当該エクスプロイト・チェーンの柔軟性と汎用性を示している。

Cacti と SmarterMail における深刻な RCE

このアップデートは、監視系/通信系プラットフォームに存在する深刻な欠陥に対応している。新規のモジュールは CVE-2025-24367 を悪用するものであり、ネットワーク監視ツールとして広く利用されている Cacti を標的とする。

この脆弱性が影響を及ぼす範囲は、Cacti バージョン 1.2.29 未満であり、グラフ・テンプレート機構を介した未認証でのリモート・コード実行を可能にする。インフラ監視で広範に使用されている Cacti であるため、このモジュールは、ネットワーク管理者にとって優先度の高い検証対象となる。

同時に、このフレームワークは SmarterTools の SmarterMail に存在する、脆弱性 CVE-2025-52691 の悪用にも対応している。この未認証ファイル・アップロードの脆弱性は、guid 変数におけるパス・トラバーサル操作に起因する。

このモジュールは、OS への依存性が低い点が特徴である。対象が Windows 環境の場合、Web ルート配下に Web シェルを配置する。その一方で、Linux 環境では、”/etc/cron.d” に cron ジョブを作成することで永続化と実行を達成する。

永続化機能とコア修正

このリリースでは、侵害後フェーズにおける機能も強化されている。新たに追加された Burp Suite エクステンションの永続化モジュールは、悪意のエクステンションをPro/Community 版にインストールし、アプリケーション起動時に必ず実行される状態を確立する。

また、Windows/Linux 向け SSH 鍵の永続化機能が、単一の統合モジュールへ集約され、運用効率が向上している。

保守面では、複数の深刻な不具合が修正されている。John the Ripper で利用できなかったハッシュ形式の互換性問題が解消されたほか、SSH ログイン・スキャナにおいてセッションを開けなかった場合に、ログインの成功を失敗と誤判定していたロジック・エラーも修正された。これにより、演習やエンゲージメントにおける結果報告の正確性が大きく改善された。

Module NameCVE IDTarget SystemImpact
FreePBX Endpoint SQLiCVE-2025-66039CVE-2025-61675FreePBXRemote Code Execution
FreePBX Firmware UploadCVE-2025-66039, CVE-2025-61678FreePBXRemote Code Execution
FreePBX Admin CreationCVE-2025-66039, CVE-2025-61675FreePBXPrivilege Escalation
Cacti Graph Template RCECVE-2025-24367Cacti (< 1.2.29)Remote Code Execution
SmarterMail GUID UploadCVE-2025-52691SmarterMailRemote Code Execution
Burp Extension PersistenceN/ABurp SuitePersistence
SSH Key PersistenceN/ALinux / WindowsPersistence