Этот лучший менеджер паролей, по-видимому, имеет серьезную уязвимость в системе безопасности, из-за которой все ваши логины могут быть утеряны.

Этот лучший менеджер паролей, по-видимому, имеет серьезную уязвимость в системе безопасности, из-за которой все ваши логины могут быть утеряны.

19 мая 2023 г.

Популярный менеджер паролей KeePass содержит опасную уязвимость, которая может привести к краже вашего мастер-пароля.

Исследователь по безопасности опубликовал доказательство концепции, демонстрирующее, как злоумышленник может извлечь мастер-пароль пользователя из памяти приложения KeePass, воспользовавшись ошибкой, отслеживаемой как  CVE-2023-3278 .

" KeePass Master Password Dumper — это простой инструмент для проверки концепции, используемый для дампа мастер-пароля из памяти KeePass. Помимо первого символа пароля, он в основном способен восстановить пароль в виде открытого текста», — утверждает исследователь.

Нет выполнения кода

Они добавили, что "Выполнение кода в целевой системе не требуется, только дамп памяти. Неважно, откуда берется память - это может быть дамп процесса, файл подкачки (pagefile.sys), файл гибернации. (hiberfil.sys) или дамп оперативной памяти всей системы. Не имеет значения, заблокирована ли рабочая область или нет."

подробнее

> Лучший менеджер паролей отрицает, что вся его база данных может быть украдено

>
Эта вредоносная новая версия вредоносного ПО теперь нацелена на менеджеры паролей

>
Bitwarden и KeePass: сравнение функций 2023 года

Мастер-пароль также можно извлечь из оперативной памяти системы после остановки KeePass, хотя исследователь отметил, что чем больше времени прошло с момента закрытия приложения, тем меньше шансов на успешное извлечение.

PoC был протестирован в Windows, но исследователь утверждает, что эксплойт также работает в версиях для macOS и Linux.

PoC работает, используя специально разработанное текстовое поле для ввода пароля, SecureTextBoxEx, которое фиксирует символы, вводимые пользователем, в системную память. Это поле используется не только при вводе мастер-пароля, но и при редактировании других сохраненных паролей, поэтому они также могут быть скомпрометированы.

Недостаток затрагивает KeePass 2.53.1 и любые форки (приложение с открытым исходным кодом) на основе оригинального приложения KeePass 2.X, написанного на .NET. Исследователь заявляет, что KeePassXC, Strongbox и KeePass 1.X не затронуты среди возможных других версий.

Разработчик KeePass Доминик Райхль подтвердил существование уязвимости. исправление должно появиться в июне этого года в версии 2.54. Однако риск нападения в дикой природе несколько ограничен.

Исследователь говорит, что если ваша система уже заражена вредоносным ПО, то это Эксплойт может помочь им остаться незамеченными при попытке украсть ваш мастер-пароль, поскольку выполнение кода не требуется. Однако, если ваша система чиста, все должно быть в порядке, так как «никто не может удаленно украсть ваши пароли через Интернет только с помощью этого открытия», — утверждает исследователь.