KeePass Exploit Permite que Invasores Recuperem Senhas Mestras da Memória

KeePass Exploit Permite que Invasores Recuperem Senhas Mestras da Memória

Uma prova de conceito (PoC) fornecida para uma falha de segurança que afeta o gerenciador de senhas KeePass explorada para recuperar a senha mestra da vítima em texto não criptografado em determinadas situações.

O problema, rastreado como CVE-2023-32784, afeta as versões 2.x do KeePass para Windows, Linux e macOS e presume-se que corrija-se na versão 2.54, que provavelmente lançar-se-á no início do próximo mês.

De acordo com um pesquisador de segurança, “vdhoney“, além do primeiro caractere da senha, é possível recuperar a senha principalmente em texto simples. No entanto, nenhuma execução de código no sistema de destino é necessária, apenas um despejo de memória.

vdhoney acrescenta que, independentemente da origem da memória ou se o espaço de trabalho estiver protegido, é possível despejar a senha da RAM depois que o KeePass não estiver mais em execução. No entanto, a possibilidade desse funcionamento diminui com o tempo desde então.

Ignorando O KeePass

Portanto, a exploração bem-sucedida do problema depende da condição de que um invasor tenha comprometido o computador de um alvo em potencial. Também requer que a senha digitar-se-á em um teclado e não copiada de uma área de transferência.

Entretanto, vdhoney disse que a vulnerabilidade diz respeito a como um campo de caixa de texto personalizado usado para inserir a senha mestra gerencia a entrada do usuário. Especificamente, descobriu-se que deixa rastros de cada caractere que o usuário insere na memória do programa.

Isso resulta em um cenário em que um invasor pode descartar a memória do programa e recriar a senha em texto sem formatação, com exceção do primeiro caractere. Os usuários atualizarão para o KeePass 2.54 assim que estiver disponível.

A divulgação ocorre alguns meses depois que uma falha diferente de gravidade média (CVE-2023-24055) revelou-se no gerenciador de senhas de código aberto que se exploraria para obter senhas de texto simples do banco de dados de senhas, aproveitando o acesso de gravação ao software arquivo XML.

O KeePass insistiu que o banco de dados de senhas não assegura um invasor com esse nível de acesso ao computador local.

Ele também segue as descobertas da pesquisa de segurança do Google que delineou uma falha em gerenciadores de senhas como Bitwarden, Dashlane e Safari, que quando abusadas preenchem automaticamente credenciais salvas em páginas da web não confiáveis, causando possíveis invasões de contas.


Leia O Artigo Original Em: The Hacker News

Leia Mais: Como Um Hospital está a Utilizar Robôs Desinfectantes UV-C

Share this post

Comment (1)

Comments are closed.