Metasploit Releases 7 New Exploit Modules covering FreePBX, Cacti and SmarterMail
2026/01/30 CyberSecurityNews — 今週に公開された Metasploit Framework の最新アップデートは、ペンテスター/レッドチームに対して重要な機能強化を提供するものである。7 件の新規エクスプロイト・モジュールが導入され、エンタープライズ環境で広く利用されているソフトウェアへの対応がサポートされた。このリリースのハイライトは、FreePBX を標的とする高度な 3 段階の連鎖モジュールと、Cacti/SmarterMail 用の深刻なリモート・コード実行 (RCE) の機能である。認証バイパスの欠陥と二次的な脆弱性の連鎖により、システム全体が完全に侵害されるリスクが依然として高いことが、このアップデートにより示されている。

FreePBX における脆弱性チェーン
このフレームワークにおける最重要の追加点は、Asterisk (PBX) を制御するオープンソース GUI である、FreePBX を標的とする 3 つの個別モジュールである。研究者 Noah King/msutovsky-r7 は、複数の脆弱性を連鎖させる攻撃手法を開発し、未認証状態から権限昇格を経てリモート・コード実行に至る経路を実現している。
この攻撃チェーンは、認証バイパス脆弱性 CVE-2025-66039 の侵害から開始される。この欠陥により、攻撃者はログイン制御の回避が可能となる。認証障壁が突破された後の RCE に至る経路は、2 通り存在する。
1 つ目の経路は、SQL インジェクション脆弱性 CVE-2025-61675 を悪用するものである。悪意の SQL クエリを実行する攻撃者は、データベースを操作し、cron_job テーブルに新規ジョブを挿入できる。これにより、任意のコード実行のスケジューリングが可能となる。
2 つ目の経路は、ファームウェア・アップロード機能に存在する、無制限ファイル・アップロードの脆弱性 CVE-2025-61678 を悪用する方法である。この欠陥を悪用する攻撃者は、Web シェルをサーバへと直接アップロードし、即座に制御を獲得する。
さらに、一連のモジュールには補助モジュールが含まれており、同一の SQL インジェクション脆弱性を悪用することで、不正な管理者アカウントの作成を可能としている。この点は、当該エクスプロイト・チェーンの柔軟性と汎用性を示している。
Cacti と SmarterMail における深刻な RCE
このアップデートは、監視系/通信系プラットフォームに存在する深刻な欠陥に対応している。新規のモジュールは CVE-2025-24367 を悪用するものであり、ネットワーク監視ツールとして広く利用されている Cacti を標的とする。
この脆弱性が影響を及ぼす範囲は、Cacti バージョン 1.2.29 未満であり、グラフ・テンプレート機構を介した未認証でのリモート・コード実行を可能にする。インフラ監視で広範に使用されている Cacti であるため、このモジュールは、ネットワーク管理者にとって優先度の高い検証対象となる。
同時に、このフレームワークは SmarterTools の SmarterMail に存在する、脆弱性 CVE-2025-52691 の悪用にも対応している。この未認証ファイル・アップロードの脆弱性は、guid 変数におけるパス・トラバーサル操作に起因する。
このモジュールは、OS への依存性が低い点が特徴である。対象が Windows 環境の場合、Web ルート配下に Web シェルを配置する。その一方で、Linux 環境では、”/etc/cron.d” に cron ジョブを作成することで永続化と実行を達成する。
永続化機能とコア修正
このリリースでは、侵害後フェーズにおける機能も強化されている。新たに追加された Burp Suite エクステンションの永続化モジュールは、悪意のエクステンションをPro/Community 版にインストールし、アプリケーション起動時に必ず実行される状態を確立する。
また、Windows/Linux 向け SSH 鍵の永続化機能が、単一の統合モジュールへ集約され、運用効率が向上している。
保守面では、複数の深刻な不具合が修正されている。John the Ripper で利用できなかったハッシュ形式の互換性問題が解消されたほか、SSH ログイン・スキャナにおいてセッションを開けなかった場合に、ログインの成功を失敗と誤判定していたロジック・エラーも修正された。これにより、演習やエンゲージメントにおける結果報告の正確性が大きく改善された。
| Module Name | CVE ID | Target System | Impact |
|---|---|---|---|
| FreePBX Endpoint SQLi | CVE-2025-66039, CVE-2025-61675 | FreePBX | Remote Code Execution |
| FreePBX Firmware Upload | CVE-2025-66039, CVE-2025-61678 | FreePBX | Remote Code Execution |
| FreePBX Admin Creation | CVE-2025-66039, CVE-2025-61675 | FreePBX | Privilege Escalation |
| Cacti Graph Template RCE | CVE-2025-24367 | Cacti (< 1.2.29) | Remote Code Execution |
| SmarterMail GUID Upload | CVE-2025-52691 | SmarterMail | Remote Code Execution |
| Burp Extension Persistence | N/A | Burp Suite | Persistence |
| SSH Key Persistence | N/A | Linux / Windows | Persistence |
2026年1月30日に、Metasploit Framework の最新アップデートが公開されました。今回の更新では、FreePBX/Cacti/SmarterMail といったエンタープライズ向けインフラを標的とする、強力なエクスプロイト・モジュールが追加されており、脆弱性を連鎖させる攻撃により、システムの完全な侵害が引き起こされるリスクが浮き彫りになっています。よろしければ、Metasploit での検索結果も、ご参照ください。
You must be logged in to post a comment.