CVE-2023-24055
CVE-2023-24055 的 POC 和扫描器
配置扫描仪.py
在 Windows 下运行的 KeePass 配置文件的简单解析器。该工具将打开目录 %APPDATA%RoamingKeePassKeePass.config.xml 并输出所有触发器。触发器
-
执行命令行/URL
-
将活动数据库与文件/URL 同步
-
导出活动数据库
被标记为危险。这是我的个人意见,我相信您也可以通过其他一些操作来执行恶意操作!
提示:如果您不认识某些触发器,请仔细检查它们!
poc.py
CVE-2023-24055 的概念验证代码
该工具将打开目录 %APPDATA%RoamingKeePassKeePass.config.xml 并将触发器添加到 KeePass 配置,以便当前数据库导出到 c:Users%USERNAME%KeepassExport.csv 时被打开。
参数 ExportNoKey 设置为 TRUE,以便 KeePass 在导出期间不会询问主密码。
TODO:
-
向 config_scanner 添加功能以读取命令行提供的任意配置文件
动作ID:
2uX4OwcwTBOe7y66y27kxw==: Execute command line / URL
tkamn96US7mbrjykfswQ6g==: Change trigger on/off state
/UFV1XmPRPqrifL4cO+UuA==: Open database file
9VdhS/hMQV2pE3o5zRDwvQ==: Save active database
Iq135Bd4Tu2ZtFcdArOtTQ==: Synchronize active database with a file/URL
gOZ/TnLxQEWRdh8sI9jsvg==: Import into active database
D5prW87VRr65NO2xP5RIIg==: Export active database
W79FnVS/Sb2X+yzuX5kKZw==: Close active database
P7gzLdYWToeZBWTbFkzWJg==: Activate database (select tab)
Oz0+MeSzQqa6zNXAO6ypaQ==: Wait
CfePcyTsT+yItiXVMPQ0bg==: Show message box
QGmlNlcbR5Kps3NlMODPww==: Perform global auto-type
MXCPrWSTQ/WU7sgaI24yTQ==: Perform auto-type with selected entry
Qug3gXPTTuyBSJ47NqyDhA==: Show entries by tag
lYGPRZlmSYirPoboGpZoNg==: Add custom toolbar button
1m1BomyyRLqkSApB+glIeQ==: Remove custom toolbar button
延伸阅读
触发器示例:
https ://keepass.info/help/kb/trigger_examples.html
Sourceforge 上的讨论:
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
KeeThief:
https ://blog.harmj0y.net/redteaming/keethief-a-case-study-in-attacking-keepass-part-2/
ID:
https://github.com/EmpireProject/Empire/blob/master/data/module_source/collection/vaults/KeePassConfig.ps1
项目地址:https://github.com/deetl/CVE-2023-24055
原文始发于微信公众号(Ots安全):CVE-2023-24055 POC:KeePass through 2.53(在默认安装中)允许对 XML 配置文件具有写入