Exploatarea KeePass permite atacatorilor să recupereze parolele principale din memorie

Exploatarea KeePass permite atacatorilor să recupereze parolele principale din memorie

Un concept de probă a fost pus la dispoziție pentru o vulnerabilitate de securitate care afectează managerul de parole KeePass și care ar putea fi exploatată pentru a recupera parola principală a unei victime în text clar, în anumite circumstanțe.

Rating: 0.0 (0 voturi)
Noutăți 01.02.2023

Problema, identificată cu numărul CVE-2023-32784, afectează versiunile 2.x ale KeePass pentru Windows, Linux și macOS și se așteaptă să fie remediată în versiunea 2.54, care probabil va fi lansată la începutul lunii viitoare.

 


Nu este necesară nicio execuție de cod pe sistemul țintă, ci doar o captură de memorie. Această captură de memorie nu contează de unde provine. Este, de asemenea, posibil să se extragă parola din RAM după ce KeePass nu mai rulează, cu toate că șansa ca acest lucru să funcționeze scade pe măsură ce timpul a trecut.

Trebuie menționat că exploatarea cu succes a vulnerabilității depinde de condiția în care un atacator a compromis deja computerul unei posibile victime. De asemenea, este necesar ca parola să fie tastată pe tastatură și să nu fie copiată din clipboard-ul dispozitivului.



Se spune că vulnerabilitatea are legătură cu modul în care un câmp personalizat de introducere a parolei principale, utilizat pentru introducerea parolei principale, gestionează intrarea utilizatorului. Mai exact, s-a descoperit că lasă urme ale fiecărui caracter pe care utilizatorul îl tastează în memorie.

Acest lucru duce la o situație în care un atacator ar putea să extragă memoria programului și să reassembleze parola în text clar, cu excepția primului caracter. Utilizatorii sunt sfătuiți să actualizeze la KeePass 2.54 odată ce devine disponibilă.


Acest anunț vine la câteva luni după ce o altă vulnerabilitate cu severitate medie (CVE-2023-24055) a fost descoperită în managerul de parole antemenționat, care ar putea fi potențial exploatată pentru a recupera parole în text clar din baza de date a parolelor prin utilizarea accesului de scriere la fișierul de configurare XML al software-ului.

 

Totodată, acest anunț vine în urma descoperirilor cercetătorilor de securitate de la Google care au detaliat o vulnerabilitate în managerii de parole precum Bitwarden, Dashlane și Safari, care pot fi abuzați pentru a completa automat datele de autentificare salvate în pagini web neverificate, ceea ce poate duce la preluarea posibilă a contului.


Sursa