CVE-2023-24055 POC:KeePass through 2.53(在默认安装中)允许对 XML 配置文件具有写入
2023-1-26 12:42:4 Author: Ots安全(查看原文) 阅读量:31 收藏

CVE-2023-24055

CVE-2023-24055 的 POC 和扫描器

配置扫描仪.py

在 Windows 下运行的 KeePass 配置文件的简单解析器。该工具将打开目录 %APPDATA%\Roaming\KeePass\KeePass.config.xml 并输出所有触发器。触发器

  • 执行命令行/URL

  • 将活动数据库与文件/URL 同步

  • 导出活动数据库

被标记为危险。这是我的个人意见,我相信您也可以通过其他一些操作来执行恶意操作!

提示:如果您不认识某些触发器,请仔细检查它们!

poc.py

CVE-2023-24055 的概念验证代码

该工具将打开目录 %APPDATA%\Roaming\KeePass\KeePass.config.xml 并将触发器添加到 KeePass 配置,以便当前数据库导出到 c:\Users\%USERNAME%\KeepassExport.csv 时被打开。

参数 ExportNoKey 设置为 TRUE,以便 KeePass 在导出期间不会询问主密码。

TODO:

  • 向 config_scanner 添加功能以读取命令行提供的任意配置文件

动作ID:

2uX4OwcwTBOe7y66y27kxw==: Execute command line / URLtkamn96US7mbrjykfswQ6g==: Change trigger on/off state/UFV1XmPRPqrifL4cO+UuA==: Open database file9VdhS/hMQV2pE3o5zRDwvQ==: Save active databaseIq135Bd4Tu2ZtFcdArOtTQ==: Synchronize active database with a file/URLgOZ/TnLxQEWRdh8sI9jsvg==: Import into active databaseD5prW87VRr65NO2xP5RIIg==: Export active databaseW79FnVS/Sb2X+yzuX5kKZw==: Close active databaseP7gzLdYWToeZBWTbFkzWJg==: Activate database (select tab)Oz0+MeSzQqa6zNXAO6ypaQ==: WaitCfePcyTsT+yItiXVMPQ0bg==: Show message boxQGmlNlcbR5Kps3NlMODPww==: Perform global auto-typeMXCPrWSTQ/WU7sgaI24yTQ==: Perform auto-type with selected entryQug3gXPTTuyBSJ47NqyDhA==: Show entries by taglYGPRZlmSYirPoboGpZoNg==: Add custom toolbar button1m1BomyyRLqkSApB+glIeQ==: Remove custom toolbar button

延伸阅读

触发器示例:

https ://keepass.info/help/kb/trigger_examples.html

Sourceforge 上的讨论:

https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/

KeeThief:

https ://blog.harmj0y.net/redteaming/keethief-a-case-study-in-attacking-keepass-part-2/

ID:

https://github.com/EmpireProject/Empire/blob/master/data/module_source/collection/vaults/KeePassConfig.ps1

项目地址:https://github.com/deetl/CVE-2023-24055


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247496477&idx=1&sn=4e4156d38a1539cdfbb46a9efbded877&chksm=9badba56acda33400165d7f06bfc42c6694ea60c9fd4b74392484a1047d16e6239b635b08f68#rd
如有侵权请联系:admin#unsafe.sh