KeePass Exploit permite que invasores recuperem senhas mestras da memória

Views: 518
0 0
Read Time:2 Minute, 21 Second

Uma prova de conceito (PoC) foi disponibilizada para uma falha de segurança que afeta o gerenciador de senhas KeePass que pode ser explorada para recuperar a senha mestra de uma vítima em texto não criptografado em circunstâncias específicas.

O problema, rastreado como CVE-2023-32784, afeta as versões 2.x do KeePass para Windows, Linux e macOS, e deve ser corrigido na versão 2.54, que provavelmente será lançada no início do próximo mês.

“Além do primeiro caractere de senha, ele é principalmente capaz de recuperar a senha em texto simples”, disse o pesquisador de segurança “vdohney”, que descobriu a falha e criou uma PoC. “Nenhuma execução de código no sistema de destino é necessária, apenas um despejo de memória.”

“Não importa de onde vem a memória”, acrescentou o pesquisador, afirmando: “não importa se o espaço de trabalho está ou não bloqueado. Também é possível despejar a senha da RAM depois que o KeePass não estiver mais em execução, embora a chance de isso funcionar diminua com o tempo que passou desde então.”

Vale a pena notar que a exploração bem-sucedida da falha se baseia na condição de que um invasor já tenha comprometido o computador de um alvo em potencial. Ele também requer que a senha seja digitada em um teclado e não copiada da área de transferência do dispositivo.

Hacker de senha KeePass

Vdohney disse que a vulnerabilidade tem a ver com como um campo de caixa de texto personalizado usado para inserir a senha mestra lida com a entrada do usuário. Especificamente, descobriu-se que ele deixa vestígios de cada caractere que o usuário digita na memória do programa.

Isso leva a um cenário em que um invasor pode despejar a memória do programa e remontar a senha em texto sem formatação, com exceção do primeiro caractere. Os usuários são aconselhados a atualizar para o KeePass 2.54 assim que ele estiver disponível.

A divulgação ocorre alguns meses depois que outra falha de gravidade média (CVE-2023-24055) foi descoberta no gerenciador de senhas de código aberto que poderia ser potencialmente explorada para recuperar senhas de texto não criptografado do banco de dados de senhas, aproveitando o acesso de gravação ao arquivo de configuração XML do software.

O KeePass sustentou que o “banco de dados de senhas não se destina a ser seguro contra um invasor que tenha esse nível de acesso ao PC local”.

Ele também segue descobertas da pesquisa de segurança do Google que detalhou uma falha em gerenciadores de senhas, como Bitwarden, Dashlane e Safari, que podem ser abusados para preencher automaticamente credenciais salvas em páginas da web não confiáveis, levando a possíveis aquisições de contas.
Achou este artigo interessante? Siga-nos no 

Gorjeio  e LinkedIn para ler mais conteúdos exclusivos que postamos.

FONTE: THE HACKER NEWS

POSTS RELACIONADOS