Metasploit Adds New Modules Targeting Linux RC4, BeyondTrust, and Registry Persistence
2026/02/28 CyberSecurityNews — 2026年2月27日にリリースされた最新の Metasploit アップデートは、強力な攻撃手段と大幅な機能強化を、セキュリティ専門家/ペンテスターにもたらすものだ。このリリースでは、新規 7 件のモジュールに加えて、9 件の機能強化と重大なバグ修正が導入された。

特に注目すべき追加機能として、Ollama/BeyondTrust/Grandstream VoIP の未認証リモート・コード実行 (RCE) エクスプロイトが実装されたほか、Linux 環境における高度な回避技術への対策が追加されている。
重大なリモート・コード実行のエクスプロイト
このアップデートは、エンタープライズおよび AI インフラ全体に存在する、高深刻度の脆弱性を標的とする強力なエクスプロイト・チェーンを提供する。
- CVE-2024-37032 (CVSS 8.8):Ollama Model Registry パストラバーサル:この脆弱性により、パストラバーサル・シーケンスを介した、Ollama の pull メカニズムの悪用が可能になる。このモジュールは、不正な OCI レジストリを読み込み、標的に悪意ある共有オブジェクト・ファイルを書き込む。その後に、Ollama に新規プロセスを生成させることで悪意のライブラリをロードさせ、未認証での root 権限による RCE を成立させる。
- CVE-2026-1731 (CVSS 9.9):BeyondTrust PRA/RS コマンド・インジェクション: この脆弱性は、BeyondTrust Privileged Remote Access/Remote Support アプライアンスにおいて、未認証コマンド・インジェクションを可能にするものだ。また、今後のモジュール開発を効率化するために、新たな BeyondTrust ヘルパー・ライブラリも導入された。
- CVE-2026-2329 (CVSS 9.3):Grandstream GXP1600 スタック・オーバーフロー:深刻な脆弱性であり、VoIP デバイスを標的とする攻撃者に root セッションを付与する。
Rapid7 による今回のアップデートには、取得したアクセスの悪用により認証情報を窃取し、SIP トラフィックをプロキシしてパケット・キャプチャを実行可能にする、1 件のエクスプロイト・モジュールと 2 件のポスト・エクスプロイト・モジュールが含まれる。
| Module Name | CVE | Target | Module Type |
|---|---|---|---|
| Ollama Path Traversal RCE | CVE-2024-37032 | Linux / AI | Exploit |
| BeyondTrust PRA/RS RCE | CVE-2026-1731 | Appliances | Exploit |
| Grandstream GXP1600 RCE | CVE-2026-2329 | VoIP Devices | Exploit & Post |
| Linux RC4 Packer | N/A | ARM64 Linux | Evasion |
| WSL Startup Persistence | N/A | Windows / WSL | Exploit |
| Windows Active Setup | N/A | Windows | Exploit |
主なハイライトとして、ARM64 アーキテクチャ向けに、初の Linux 回避モジュールが導入された。Linux RC4 Packer は RC4 暗号を利用して、ELF バイナリをメモリ内で直接実行する。さらに、sleep 回避技術を用いて検知メカニズムを回避するように設計されている。
それらに加えて、Windows/Windows Subsystem for Linux (WSL) 向けの新たな永続化モジュールも追加された。WSL モジュールはペイロードをユーザーのスタートアップ・フォルダへ書き込む。その一方で、Windows Registry Active Setup モジュールは、OS ネイティブ機能を利用してペイロードを起動するが、権限はユーザー・レベルへダウングレードされ、ユーザー・プロファイルごとに 1 回のみ実行される。
主な機能強化および修正
既存の脆弱性モジュールにおいては、大幅な品質改善が施された。Unreal IRCd/vsftpd バックドア・モジュールには、改善されたチェック・メソッド/ネイティブ Meterpreter ペイロード/詳細なトラブルシューティング出力が追加された。
SolarWinds エクスプロイトは、SRVHOST 値の正確な自動選択が実装され、MS17-010 スキャナにはチェック・メソッドが追加され、自動化メタデータが強化された。
さらに、実行ファイルは分割され、異なるプラットフォーム/アーキテクチャをより細分化して処理できる構成となった。また、LDAP ESC スキャナ/GraphQL Introspection スキャナに対するバグ修正が適用され、クラッシュおよび誤検知が解消された。
Metasploit の最新アップデートでは、AI インフラや VoIP デバイスといった現代的な環境に潜む深刻な脆弱性を突く攻撃手法が追加されました。Ollama の AI モデル管理システムにおける外部からのデータ読み込み時の不十分なパス検証や、BeyondTrust のコマンド入力に対する不適切な制限といった、認証なしでシステム深部を操作できてしまう設計上の不備を突くモジュールです。よろしければ、Metasploit での検索結果も、ご参照ください。
You must be logged in to post a comment.