Selama bulan Mei, ditemukan kerentanan baru CVE-2023-32784 yang memengaruhi KeePass.
KeePass adalah pengelola kata sandi sumber terbuka populer yang berjalan di Windows, Mac,
atau Linux. Kerentanan tersebut memungkinkan ekstraksi kunci master dalam bentuk teks
jelas dari memori proses yang sedang berjalan. Kunci master akan memungkinkan penyerang
mengakses semua kredensial yang disimpan. berikut adalah contoh case CVE-2023-32784
pada mesin keeper
1. Pertama lakukan scan jaringan menggunakan nmap
Disini kita melihat port yang terbuka 80 dan port 22 ( ssh )
2. kita tambahkan hostname dan ip nya agar mudah di akses pada menu /etc/hosts
Disini kita menambahkan hostname keeper.htb
3. Lakukan akses melalui url browsernya
Disini kita di arahkan pada sebuah link direct
4. Saat kita akses link direct pada langkah ke 3 akan muncul error seperti gambar berikut
Disini kita menambahkan username nya pada etc/hosts agar dapat di akses
5. melakukan hostname di etc/hosts agar dapat di akses
pada halaman login ini menggunakan service Request Tracker dimana pada user login nya masih menggunakan user default
6. Selanjutnya kita mencoba login menggunakan password default nya lalu
disini kita mencoba klik pada halaman admin nya
pada halaman admin terdapat 2 user disini saya mencoba lihat pada user lnoarrgd
pada user lnoarrgd terdapat sebuah password dimana ini adalah password user biasa
7. selanjutnya kita akan coba masuk menggunakan user lnoarrgd menggunakan password pada gambar di atas
disini ada user.txt dan file dalam bentuk zip
8 . Selanjutnya untuk mendapatkan root nya kita coba unzip file nya di lokal kita agar mempermudah dalam mencari informasi user password login root nya
Disini terdapat file dengan format dmp nah file dengan format dmp ini kita coba ekstak menggunakan CVE-2023-32784 dimana kita coba download tools nya di https://github.com/z-jxy/keepass_dump
9. Setelah kita download tools nya makan selanjutnya kita coba buka file nya menggunakan tools tadi
Setelah di ekstrak disini kita menemukan keyword nya dimana saya mencoba cari keyword hasil ekstrak nya di google dan menemukan kunci dengan tebak tebakan makanan
10. Selanjutnya ketika kata kunci nya sudah kita temukan maka kita akan coba buka file nya menggunakan aplikasi ( tools ) puttygen dimana kita menggunakan kata kunci yg ada di google tadi
disini ada 2 user dan kita akan coba ekstrak ambil user root nya dimana dengan melakukan convert dari format ppk ( format key ssh ) dimana format key ppk nya kita ubah ke dalam bentuk key agar bisa diakses oleh ssh
11. Selanjutnya klik pada user root lakukan copy text nya lalu save menggunakan format ppk
12. Selanjutnya kita convert dan ubah permisssion nya agar dapat login ke ssh nya
Dalam case ini kita berhasil masuk ke dalam root server nya menggunakan CVE 2023-32784 dimana Kerentanan tersebut memungkinkan ekstraksi kunci master dalam bentuk teks jelas dari memori proses yang sedang berjalan. Kunci master akan memungkinkan penyerang mengakses semua kredensial yang disimpan
#bugbounty
#CTF