Haberler

KeePass Zafiyeti İçin Exploit Yayınlandı

KeePass sürüm 2.5x etkiliyen ve CVE-2023-24055 olarak takip edilen zafiyet için PoC kodu yayınlandı.

Zafiyetin istismar edilmesi tüm kullanıcılar ve parolalar da dahil olmak üzere veritabanın açık metin olarak dışa aktarılmasına olanak tanıyan bir trigger eklenmesine izin veriyor. Bu işlemden sonra dışa aktarma kuralı etkinleştirilecek ve veritabanının içeriği KeePass’ı başlattığında ve bir sonraki sefer veritabanını açmak için parolayı girdiğinde saldırganların KeePass’e erişmek için bir arka kapı açacaktır.

KeePass yaptığı açıklamada “Kullanıcı, kurulum programını kullanarak KeePass’i kurarsa, yapılandırma dosyası, kullanıcının uygulama veri dizininde (“%APPDATA%KeePass” içinde), kullanıcı profili dizininde (“%USERPROFILE%”) bulunur. işletim sistemi. KeePass söz konusu olduğunda, yapılandırma dosyasına yazma erişimine sahip olmak, genellikle kullanıcı profili dizinine yazma erişimine sahip olmakla aynı şey olarak kabul edilir. Bir kişi, kullanıcı profili dizinine yazma yeteneğine sahip olduğu sürece herhangi bir saldırı gerçekleştirebilir. Örneğin, saldırgan başlangıç ​​klasörüne (“%APPDATA%MicrosoftWindowsStart MenuProgramsStartup”; kötü amaçlı yazılımı otomatik olarak bir sonraki kullanıcı oturumundan sonra çalışacaktır), masaüstü kısayollarını (“%USERPROFILE%Desktop” içinde”) değiştirebilir, kullanıcının kayıt defterini manipüle edebilir (“%USERPROFILE%NTUSER.DAT” dosyası), Kullanıcının KeePass’ın taşınabilir sürümüyle çalışması durumunda, yapılandırma dosyası programın kurulu olduğu dizinde (“KeePass.exe” dosyasını içeren) tutulur. KeePass söz konusu olduğunda, yapılandırma dosyasına yazma erişimine sahip olmak, genellikle uygulama dizinine yazma erişimine sahip olmakla aynı şey olarak kabul edilir. Bu özellik nedeniyle kötü niyetli bir kişi, örneğin “KeePass.exe” dosyasını başka bir kötü amaçlı yazılımla kolayca değiştirebilir. Her iki senaryoda da, KeePass yapılandırma dosyasına yazma erişimine sahip olmak, genellikle bir saldırganın yalnızca yapılandırma dosyasını değiştirmekten çok daha etkili işlemler gerçekleştirebildiğini gösterir (ve bu saldırılar sonunda KeePass’ı da etkileyebilir.)

Bu tür saldırıları önlemenin tek yolu ortamın güvenliğini sağlamaktır (anti-virüs yazılımı, güvenlik duvarı kullanarak, bilinmeyen e-posta eklerini açmamak vb.). KeePass’ın güvenli olmayan bir ortamda güvenli bir şekilde çalışması imkansızdır.” dedi.

Kaynak: exploitone.com

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu