Khai thác KeePass cho phép kẻ tấn công khôi phục mật khẩu chính từ bộ nhớ

Ngày 22 tháng 5 năm 2023Ravie Lakshmanan / Khai thác

Tin tặc mật khẩu KeePass

Bằng chứng về khái niệm (PoC) đã được cung cấp cho một lỗ hổng bảo mật ảnh hưởng đến trình KeePass có thể bị khai thác để khôi phục mật khẩu chính của nạn nhân ở dạng văn bản rõ ràng trong các trường hợp cụ thể.

Sự cố, được theo dõi là CVE-2023-32784, ảnh hưởng đến các phiên bản KeePass 2.x cho Windows, Linux và macOS và dự kiến ​​sẽ được trong phiên bản 2.54, có thể sẽ được phát hành vào đầu tháng tới.

Nhà nghiên cứu bảo mật “vdohney”, người đã phát hiện ra lỗ hổng và phát minh ra một PoC, cho biết: “Ngoài ký tự mật khẩu đầu tiên, nó hầu như có thể khôi phục mật khẩu ở dạng văn bản thuần túy”. “Không yêu cầu thực thi mã trên hệ thống đích, chỉ cần kết xuất bộ nhớ.”

“Không quan trọng bộ nhớ đến từ đâu,” nhà nghiên cứu nói thêm, “không quan trọng không gian làm việc có bị khóa hay không. Cũng có thể kết xuất mật khẩu từ RAM sau khi KeePass không còn chạy nữa, mặc dù cơ hội thành công đó giảm dần theo thời gian kể từ đó.”

Điều đáng chú ý là việc khai thác thành công các ngân hàng lỗ hổng với điều kiện kẻ tấn công đã xâm phạm máy tính của mục tiêu tiềm năng. Nó cũng yêu cầu mật khẩu được nhập trên bàn phím và không được sao chép từ khay nhớ tạm của thiết bị.

Xem tiếp:   LastPass bị vi phạm bảo mật khác; Lộ một số thông tin khách hàng

Tin tặc mật khẩu KeePass

vdohney cho biết lỗ hổng liên quan đến cách một trường hộp văn bản tùy chỉnh được sử dụng để nhập mật khẩu chính xử lý đầu vào của người dùng. Cụ thể, nó đã được tìm thấy để lại dấu vết của mọi ký tự mà người dùng nhập vào bộ nhớ chương trình.

Điều này dẫn đến một kịch bản trong đó kẻ tấn công có thể kết xuất bộ nhớ của chương trình và tập hợp lại mật khẩu ở dạng văn bản gốc ngoại trừ ký tự đầu tiên. Người dùng nên cập nhật lên KeePass 2.54 khi có sẵn.

Tiết lộ được đưa ra vài tháng sau khi một lỗ hổng nghiêm trọng trung bình khác (CVE-2023-24055) được phát hiện trong trình quản lý mật khẩu nguồn mở có khả năng bị khai thác để lấy mật khẩu văn bản rõ ràng từ cơ sở dữ liệu mật khẩu bằng cách tận dụng quyền ghi vào tệp cấu hình XML của phần mềm .

KeePass đã khẳng định rằng “cơ sở dữ liệu mật khẩu không nhằm mục đích bảo mật trước kẻ tấn công có cấp độ truy cập vào PC cục bộ.”

Nó cũng tuân theo những phát hiện từ nghiên cứu bảo mật của Google nêu chi tiết một lỗ hổng trong các trình quản lý mật khẩu như Bitwarden, Dashlane và Safari, lỗ hổng này có thể bị lạm dụng để tự động điền thông tin xác thực đã lưu vào các trang web không đáng tin cậy, dẫn đến khả năng bị chiếm đoạt tài khoản.

Xem tiếp:   Google cải tiến Trình quản lý mật khẩu của mình để tăng cường bảo mật trên tất cả các nền tảng

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …