KeePass Exploit permite a los atacantes recuperar contraseñas maestras de la memoria


22 de mayo de 2023Ravie LakshmanánSeguridad de contraseña / Explotación

Se puso a disposición una prueba de concepto (PoC) para una falla de seguridad que afecta al administrador de contraseñas KeePass que podría explotarse para recuperar la contraseña maestra de una víctima en texto sin cifrar en circunstancias específicas.

El problema, rastreado como CVE-2023-32784afecta las versiones 2.x de KeePass para Windows, Linux y macOS, y es se espera que sea parcheado en la versión 2.54, que probablemente se lanzará a principios del próximo mes.

«Además del primer carácter de la contraseña, en su mayoría es capaz de recuperar la contraseña en texto sin formato», dijo el investigador de seguridad «vdhoney», quien descubrió la falla e ideó un PoC. dicho. «No se requiere la ejecución de código en el sistema de destino, solo un volcado de memoria».

«No importa de dónde provenga la memoria», agregó el investigador, afirmando, «no importa si el espacio de trabajo está bloqueado o no. También es posible volcar la contraseña de la RAM después de que KeePass ya no se esté ejecutando, aunque la posibilidad de que eso funcione disminuye con el tiempo que ha pasado desde entonces».

Vale la pena señalar que la explotación exitosa de los bancos de fallas con la condición de que un atacante ya haya comprometido la computadora de un objetivo potencial. También requiere que la contraseña se escriba en un teclado y no se copie de un portapapeles.

Hacker de contraseñas KeePass

vdhoney dijo que la vulnerabilidad tiene que ver con la forma en que un campo de cuadro de texto personalizado utilizado para ingresar la contraseña maestra maneja la entrada del usuario. Específicamente, se ha descubierto que deja rastros de cada carácter que el usuario escribe en la memoria del programa.

Esto conduce a un escenario en el que un atacante podría volcar la memoria del programa y volver a ensamblar la contraseña en texto sin formato con la excepción del primer carácter. Se recomienda a los usuarios que actualicen a KeePass 2.54 una vez que esté disponible.

PRÓXIMO SEMINARIO WEB

Zero Trust + Deception: ¡Aprende a ser más astuto que los atacantes!

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

La divulgación se produce unos meses después de otra falla de gravedad media (CVE-2023-24055) era descubierto en el administrador de contraseñas de código abierto que podría explotarse potencialmente para recuperar contraseñas de texto claro de la base de datos de contraseñas aprovechando el acceso de escritura al archivo de configuración XML del software.

KeePass tiene mantenido que la «base de datos de contraseñas no está destinada a ser segura contra un atacante que tiene ese nivel de acceso a la PC local».

También sigue los hallazgos de la investigación de seguridad de Google que detallado una falla en los administradores de contraseñas como Bitwarden, Dashlane y Safari, que se puede abusar para completar automáticamente las credenciales guardadas en páginas web no confiables, lo que lleva a posibles apropiaciones de cuentas.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57