KeePass Exploit Permite que Invasores Recuperem Senhas Mestras da Memória
Uma prova de conceito (PoC) fornecida para uma falha de segurança que afeta o gerenciador de senhas KeePass explorada para recuperar a senha mestra da vítima em texto não criptografado em determinadas situações.
O problema, rastreado como CVE-2023-32784, afeta as versões 2.x do KeePass para Windows, Linux e macOS e presume-se que corrija-se na versão 2.54, que provavelmente lançar-se-á no início do próximo mês.
De acordo com um pesquisador de segurança, “vdhoney“, além do primeiro caractere da senha, é possível recuperar a senha principalmente em texto simples. No entanto, nenhuma execução de código no sistema de destino é necessária, apenas um despejo de memória.
vdhoney acrescenta que, independentemente da origem da memória ou se o espaço de trabalho estiver protegido, é possível despejar a senha da RAM depois que o KeePass não estiver mais em execução. No entanto, a possibilidade desse funcionamento diminui com o tempo desde então.
Ignorando O KeePass
Portanto, a exploração bem-sucedida do problema depende da condição de que um invasor tenha comprometido o computador de um alvo em potencial. Também requer que a senha digitar-se-á em um teclado e não copiada de uma área de transferência.
Entretanto, vdhoney disse que a vulnerabilidade diz respeito a como um campo de caixa de texto personalizado usado para inserir a senha mestra gerencia a entrada do usuário. Especificamente, descobriu-se que deixa rastros de cada caractere que o usuário insere na memória do programa.
Isso resulta em um cenário em que um invasor pode descartar a memória do programa e recriar a senha em texto sem formatação, com exceção do primeiro caractere. Os usuários atualizarão para o KeePass 2.54 assim que estiver disponível.
A divulgação ocorre alguns meses depois que uma falha diferente de gravidade média (CVE-2023-24055) revelou-se no gerenciador de senhas de código aberto que se exploraria para obter senhas de texto simples do banco de dados de senhas, aproveitando o acesso de gravação ao software arquivo XML.
O KeePass insistiu que o banco de dados de senhas não assegura um invasor com esse nível de acesso ao computador local.
Ele também segue as descobertas da pesquisa de segurança do Google que delineou uma falha em gerenciadores de senhas como Bitwarden, Dashlane e Safari, que quando abusadas preenchem automaticamente credenciais salvas em páginas da web não confiáveis, causando possíveis invasões de contas.
Leia O Artigo Original Em: The Hacker News
Leia Mais: Como Um Hospital está a Utilizar Robôs Desinfectantes UV-C
Comment (1)
[…] “Salvar par de aplicativos” estará disponível no menu de contexto de aplicativos com tela dividida. Embora o recurso não esteja funcionando no momento, Rahman espera que funcione […]
Comments are closed.