Exploração do KeePass permite que invasores recuperem senhas mestras da memória

Exploração do KeePass permite que invasores recuperem senhas mestras da memória. PoC foi disponibilizada demonstrando que para uma falha pode ser explorada para recuperar a senha mestra de uma vítima,

Uma prova de conceito (PoC) foi disponibilizada para uma falha de segurança que afeta o gerenciador de senhas KeePass que pode ser explorada para recuperar a senha mestra de uma vítima em texto não criptografado em circunstâncias específicas.

O problema, rastreado como CVE-2023-32784 , afeta as versões 2.x do KeePass para Windows, Linux e macOS, e espera-se que seja corrigido na versão 2.54, que provavelmente será lançada no início do próximo mês.

Além do primeiro caractere de senha, ele é capaz de recuperar a senha em texto simples“, disse o pesquisador de segurança “vdohney“, que descobriu a falha e criou um PoC . “Nenhuma execução de código no sistema de destino é necessária, apenas um despejo de memória.

Não importa de onde vem a memória“, acrescentou o pesquisador, afirmando, “não importa se o espaço de trabalho está bloqueado ou não. Também é possível despejar a senha da RAM depois que o KeePass não estiver mais em execução, embora a chance disso funcionar diminua com o tempo desde então.

Vale a pena notar que a exploração bem-sucedida dos bancos de falhas na condição de que um invasor já tenha comprometido o computador de um alvo em potencial. Também requer que a senha seja digitada em um teclado e não copiada da área de transferência do dispositivo.

hacker de senha KeePass

Vdohney disse que a vulnerabilidade tem a ver com a forma como um campo de caixa de texto personalizado usado para inserir a senha mestra lida com a entrada do usuário. Especificamente, descobriu-se que deixa rastros de todos os caracteres que o usuário digita na memória do programa.

Isso leva a um cenário em que um invasor pode despejar a memória do programa e remontar a senha em texto sem formatação, com exceção do primeiro caractere. Os usuários são aconselhados a atualizar para o KeePass 2.54 assim que estiver disponível.

A divulgação ocorre alguns meses depois que outra falha de gravidade média ( CVE-2023-24055 ) foi descoberta no gerenciador de senhas de código aberto que poderia ser potencialmente explorada para recuperar senhas de texto simples do banco de dados de senhas, aproveitando o acesso de gravação ao arquivo de configuração XML do software .

O KeePass sustentou que “o banco de dados de senhas não se destina a ser seguro contra um invasor que tenha esse nível de acesso ao PC local“.

Ele também segue as descobertas da pesquisa de segurança do Google que detalhou uma falha em gerenciadores de senhas como Bitwarden, Dashlane e Safari, que podem ser abusados ​​para preencher automaticamente credenciais salvas em páginas da web não confiáveis, levando a possíveis invasões de contas.

Fonte: The Hackers News

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. BrutePrint força smartphones a ignorar autenticação digital | Minuto da Segurança da Informação
  2. CISA alerta sobre falha de desvio de ASLR da Samsung explorada em ataques | Minuto da Segurança da Informação
  3. Para onde foram todos os especialistas? | Minuto da Segurança da Informação
  4. Momento certo para investir em cibersegurança é agora | Minuto da Segurança da Informação

Deixe sua opinião!