Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a été enrichi de deux modules d’exploitation RCE visant des vulnérabilités critiques dans Sawtooth Software Lighthouse Studio et le répéteur Wi‑Fi Shenzhen Aitemi M300.

• Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiée dans l’application web ciwweb.pl (versions antérieures à 9.16.14), permettant l’exécution arbitraire de commandes Perl via des gabarits d’enquête, sur Linux et Windows.

• Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnérabilité sur le paramètre time, menant à une exécution de commandes en root sur l’appareil répéteur Wi‑Fi.

Le billet mentionne aussi des améliorations du framework, notamment des corrections de bugs pour la génération d’identifiants, la fonctionnalité SNI du scan SSL, et l’initialisation de la base de données sur NixOS.

IOCs et TTPs:

  • IOCs: aucun indicateur partagé.
  • TTPs: injection de template non authentifiée, exécution de code à distance (RCE), exécution de commandes avec privilèges root, exploitation via paramètre de requête.

Type d’article: mise à jour de produit visant à présenter de nouveaux modules d’exploitation et des correctifs du framework, en soulignant l’importance de corriger les vulnérabilités ciblées.


🔗 Source originale : https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-09-12-25

🖴 Archive : https://web.archive.org/web/20250915093400/https://www.rapid7.com/blog/post/pt-metasploit-wrap-up-09-12-25/