{"id":277350,"date":"2023-01-30T12:57:15","date_gmt":"2023-01-30T11:57:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=277350"},"modified":"2024-06-17T14:10:17","modified_gmt":"2024-06-17T12:10:17","slug":"cert-warnung-standard-keepass-setup-ermglicht-passwort-klau-cve-2023-24055","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/30\/cert-warnung-standard-keepass-setup-ermglicht-passwort-klau-cve-2023-24055\/","title":{"rendered":"CERT-Warnung: Standard KeePass-Setup erm&ouml;glicht Passwort-Klau (CVE-2023-24055)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/30\/cert-warning-default-keepass-setup-allows-password-theft-cve-2023-24055\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Hinweis bzw. Warnung an Nutzer des KeePass Password Safe zur Verwaltung von Kennw\u00f6rtern und Zugangsdaten. Das Cyber Emergency Response Team aus Belgien (CERT.be) hat am 27. Januar 2023 eine Warnung zu KeePass ver\u00f6ffentlicht. Im Standard-Setup sind Schreibzugriffe auf die XML-Konfigurationsdatei m\u00f6glich. Das f\u00fchrt zur Schwachstelle CVE-2023-24055, die\u00a0 einem Angreifer den Weg \u00f6ffnen k\u00f6nnte, die Klartext-Passw\u00f6rter durch Hinzuf\u00fcgen eines Export-Triggers zu erhalten (Unauthenticated RCE, Information disclosure). Es gibt aber weniger bekannte M\u00f6glichkeiten, das Setup etwas zu h\u00e4rten &#8211; ob es sinnvoll ist, steht auf einem anderen Blatt. Hier eine \u00dcbersicht \u00fcber dieses Thema.<\/p>\n<p><!--more--><\/p>\n<h2>Die CERT.be-Warnung vor Passwortklau<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/b88820fe28e94e05abbc5143644baefc\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin durch Blog-Leser <a href=\"https:\/\/twitter.com\/Dreisenberger1\/status\/1619962275649196032\" target=\"_blank\" rel=\"noopener\">Dreisenberger auf Twitter<\/a> \u00fcber die Warnung Warning &#8211; An attacker who has write access to the KEEPASS configuration file can modify it and inject malicious triggers von CERT.be vom 27. Januar 2023 informiert worden &#8211; danke daf\u00fcr.<\/p>\n<p><img decoding=\"async\" title=\"CERT.be: Keepass security advirsory\" src=\"https:\/\/i.imgur.com\/ZnEF48h.png\" alt=\"CERT.be: Keepass security advirsory\" \/><\/p>\n<h3>Der Keepass Passwort-Manager<\/h3>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/KeePass\" target=\"_blank\" rel=\"noopener\">KeePass<\/a> Password Safe ist ein von Dominik Reichl entwickeltes, freies, unter den Bedingungen der GNU General Public License erh\u00e4ltliches Programm zur Kennwortverwaltung. KeePass verschl\u00fcsselt die gesamte Datenbank, welche auch Benutzernamen und \u00c4hnliches enthalten kann. Der Passwort-Manager d\u00fcrfte bei einigen Nutzern in Verwendung sein.<\/p>\n<h3>Hintergrund: Das Keepass Event-System<\/h3>\n<p>KeePass verf\u00fcgt \u00fcber ein System zur Ausl\u00f6sung von Ereignissen, Bedingungen und Aktionen. Mit diesem System k\u00f6nnen Arbeitsabl\u00e4ufe automatisiert werden. Das Problem: Ein Angreifer k\u00f6nnte diese Funktion missbrauchen, indem er b\u00f6sartige Ausl\u00f6ser (Trigger) in die KeePass XML-Konfigurationsdatei einschleust. Dazu ben\u00f6tigt ein Angreifer aber Schreibberechtigungen auf dem System des Keepass-Nutzers.<\/p>\n<h3>Das Profilproblem bei der Installation<\/h3>\n<p>Keepass hat in <a href=\"https:\/\/keepass.info\/help\/kb\/sec_issues.html#cfgw\" target=\"_blank\" rel=\"noopener\">diesem KB-Beitrag<\/a> die Informationen offen gelegt und schreibt: <em>Ein Angreifer, der Schreibzugriff auf die KeePass-Konfigurationsdatei hat, kann diese b\u00f6swillig ver\u00e4ndern (z. B. k\u00f6nnte er b\u00f6swillige Ausl\u00f6ser einf\u00fcgen). Dies ist jedoch keine wirkliche Sicherheitsl\u00fccke von KeePass.<\/em> Zum Problem wird dies aber unter Windows, wenn Nutzer die Standard-Vorgaben beim Setup des Programms verwenden.<\/p>\n<p>Dann wird KeePass vom Setup-Programm so installiert, dass die Konfigurationsdatei im Anwendungsdatenverzeichnis des Benutzers in<\/p>\n<p>\"%APPDATA%\\KeePass\"<\/p>\n<p>gespeichert wird. Dieser Ordner befindet sich innerhalb des Benutzerprofilverzeichnisses (\"%USERPROFILE%\"). Das bedeutet aber, dass jede im Benutzerkonto ausgef\u00fchrte Anwendung Zugriff auf die KeePass-Konfigurationsdatei hat und diese auch schreibend ver\u00e4ndert kann. Ein Angreifer br\u00e4uchte also nur eine Anwendung im Kontext des Benutzerkontos auszuf\u00fchren, und erh\u00e4lt Schreibzugriff auf die Konfigurationsdatei. Dadurch sind verschieden Angriffsszenarien denkbar.<\/p>\n<h3>Verschiedene Angriffsszenarien<\/h3>\n<p>CERT.be weist in seiner Warnung nun darauf hin, dass ein Angreifer, der Schreibzugriff auf die KeePass-Konfigurationsdatei hat, diese ver\u00e4ndern und b\u00f6sartige Trigger einschleusen kann, z. B. um die Klartext-Passw\u00f6rter durch Hinzuf\u00fcgen eines Export-Triggers abzufischen. Geht man in den Keepass <a href=\"https:\/\/keepass.info\/help\/kb\/sec_issues.html#cfgw\" target=\"_blank\" rel=\"noopener\">KB-Beitrag<\/a>, werden noch ganz andere Probleme genannt. Ein Angreifer k\u00f6nnte beispielsweise Malware in den Startordner unter<\/p>\n<p>\"%APPDATA%\\Microsoft\\Windows\\Start Menu\\Programme\\Startup\"<\/p>\n<p>einf\u00fcgen. Diese Malware w\u00fcrde nach der n\u00e4chsten Benutzeranmeldung automatisch ausgef\u00fchrt und k\u00f6nnte anschlie\u00dfend Desktop-Verkn\u00fcpfungen (in \"%USERPROFILE%\\Desktop\") \u00e4ndern, die Registrierung des Benutzers manipulieren (in HKLU bzw. in der Datei \"%USERPROFILE%\\NTUSER. DAT\"), oder Konfigurationsdateien anderer Anwendungen \u00e4ndern (z. B. um einen Browser dazu zu bringen, automatisch eine b\u00f6sartige Website zu \u00f6ffnen) usw.<\/p>\n<p>Verwendet der Benutzer die portable Version von KeePass, wird die Konfigurationsdatei im Anwendungsverzeichnis gespeichert (das die Datei \"KeePass.exe\" enth\u00e4lt). In diesem Fall ist der Schreibzugriff auf die KeePass-Konfigurationsdatei in der Regel gleichbedeutend mit dem Schreibzugriff auf das Anwendungsverzeichnis. Mit dieser F\u00e4higkeit kann ein Angreifer zum Beispiel die Datei \"KeePass.exe\" einfach durch eine Malware ersetzen.<\/p>\n<p>Keepass schreibt zwar, dass Schreibzugriff auf die KeePass-Konfigurationsdatei in der Regel bedeutet, dass ein Angreifer weitaus m\u00e4chtigere Angriffe als die \u00c4nderung der Konfigurationsdatei durchf\u00fchren kann (und diese Angriffe k\u00f6nnen sich letztlich auch auf KeePass auswirken, unabh\u00e4ngig von einem Schutz der Konfigurationsdatei).<\/p>\n<h2>Einsatz nur in sicherer Umgebung<\/h2>\n<p>An dieser Stelle kommen wir zum Kernproblem: Viele Nutzer verwenden Passwort-Manager um sich einerseits die vielen Zugangsdaten nicht merken zu m\u00fcssen, aber andererseits vielleicht auch, um einen Passwort-Klau zu vermeiden (die Zugangsdaten f\u00fcr Benutzername und Kennwort werden ja verschl\u00fcsselt gespeichert). Wenn die Umgebung, in der KeePass l\u00e4uft, manipuliert werden kann, so dass sich die Kennw\u00f6rter im Klartext exportieren lassen, gibt es ein Problem.<\/p>\n<p>Angriffe auf KeePass und die Umgebung k\u00f6nnen nur\u00a0 verhindert werden, indem der Anwender die Umgebung sicher h\u00e4lt. CERT.be und KeePass schreiben, dass die Sicherheit gew\u00e4hrleistet werden k\u00f6nne, indem eine Antiviren-Software und eine Firewall verwendet werde, keine unbekannten E-Mail-Anh\u00e4nge \u00f6ffnet werden etc.<\/p>\n<p>Da kein Patch zur Verf\u00fcgung gestellt wird, schl\u00e4gt der CCB (Centre for Cyber security Belgium) vor, eine Entsch\u00e4rfung \u00fcber die erzwungene Konfigurationsfunktion zu implementieren. Dazu werden im KeePass Hardening Guide (<a href=\"https:\/\/github.com\/onSec-fr\/Keepass-Enhanced-Security-Configuration\" target=\"_blank\" rel=\"noopener\">KeePass Enhanced Security Configuration<\/a>) auf Github M\u00f6glichkeiten zur Verbesserung der Sicherheit \u00fcber eine wenig bekannte erzwungene Konfigurationsdatei aufgef\u00fchrt.\u00a0 Diese Funktion ist in erster Linie f\u00fcr Netzwerkadministratoren gedacht, die bestimmte Einstellungen f\u00fcr Benutzer einer KeePass-Installation erzwingen wollen, kann aber auch von Endbenutzern verwendet werden, um ihre KeePass-Einrichtung zu h\u00e4rten.<\/p>\n<p>Einstellungen in der erzwungenen Konfigurationsdatei <em>KeePass.config.enforced.xml <\/em>haben Vorrang vor Einstellungen in globalen und lokalen Konfigurationsdateien. Mit den verschiedenen, im GitHub-Repository Keepass-Enhanced-Security-Configuration dokumentierten Optionen zum H\u00e4rten einer KeePass-Umgebung ist es zum Beispiel m\u00f6glich, die Trigger-Funktion zum Passwort-Export vollst\u00e4ndig zu deaktivieren (XPath Configuration\/Application\/TriggerSystem). Macht aber nur Sinn, wenn Nutzer diese XML-Datei nicht manipulieren k\u00f6nnen.<\/p>\n<p>Allerdings ist das alles eine aufw\u00e4ndige Geschichte und jeder Schritt will bedacht sein (es ist zu pr\u00fcfen, ob die H\u00e4rtung wirklich ausreichend ist). CERT.be schreibt dann auch: <em>Organisationen k\u00f6nnten auch den Wechsel zu einem alternativen Passwort-Manager mit Unterst\u00fctzung f\u00fcr KeePass-Passwort-Tresore in Betracht ziehen<\/em>.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Die KeePass-Entwickler diskutieren nun, ob die Warnung des CERT.be berechtigt ist oder nicht. Die Kollegen von Bleeping Computer haben das <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/keepass-disputes-vulnerability-allowing-stealthy-password-theft\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Die KeePass-Entwickler haben wegen der Schwachstelle nachgebessert, siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/02\/10\/keepass-2-53-1-bessert-bei-schwachstelle-cve-2023-24055-nach\/\">KeePass 2.53.1 bessert bei Schwachstelle CVE-2023-24055 nach<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Hinweis bzw. Warnung an Nutzer des KeePass Password Safe zur Verwaltung von Kennw\u00f6rtern und Zugangsdaten. Das Cyber Emergency Response Team aus Belgien (CERT.be) hat am 27. Januar 2023 eine Warnung zu KeePass ver\u00f6ffentlicht. Im Standard-Setup sind Schreibzugriffe auf die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/30\/cert-warnung-standard-keepass-setup-ermglicht-passwort-klau-cve-2023-24055\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-277350","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=277350"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/277350\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=277350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=277350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=277350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}