Rapid7 Metasploit Pro 跨站脚本漏洞
CVE编号
CVE-2020-7355利用情况
暂无补丁情况
N/A披露时间
2020-06-26漏洞描述
Rapid7 Metasploit Pro中发现的扫描资产的“注释”字段中的跨站点脚本(XSS)漏洞允许具有特制扫描目标网络服务的攻击者将XSS序列存储在Metasploit Pro控制台中,这将触发当操作员在Metasploit Pro界面中查看该扫描主机的记录时。此问题影响Rapid7 Metasploit Pro版本4.17.1-20200427和以前的版本,并已在Metasploit Pro版本4.17.1-20200514中修复。另请参阅CVE-2020-7354,它描述了类似的问题,但涉及到发现的扫描资产的生成的“主机”字段。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://help.rapid7.com/metasploit/release-notes/archive/2020/05/
参考链接 |
|
---|---|
https://avalz.it/research/metasploit-pro-xss-to-rce/ | |
https://help.rapid7.com/metasploit/release-notes/archive/2020/05/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | rapid7 | metasploit | * | Up to (excluding) 4.17.1 | |||||
运行在以下环境 | |||||||||
应用 | rapid7 | metasploit | 4.17.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论