В популярном менеджере паролей KeePass есть опасный эксплойт, который может привести к краже вашего мастер-пароля.
Исследователь безопасности опубликовано доказательство концепции, которое демонстрирует, как злоумышленник может извлечь мастер-пароль пользователя из памяти приложения KeePass, используя ошибку, отслеживаемую как CVE-2023-3278 .
«KeePass Master Password Dumper — это простой инструмент для проверки концепции, используемый для создания дампа мастер-пароля из памяти KeePass. Помимо первого символа пароля, он в основном способен восстанавливать пароль в виде открытого текста», — утверждает исследователь.
Нет выполнения кода
Они добавили, что «не требуется никакого выполнения кода в целевой системе, только дамп памяти. Неважно, откуда берется память — это может быть дамп процесса, файл подкачки (pagefile.sys), файл гибернации (hiberfil. sys) или дамп оперативной памяти всей системы. Неважно, заблокировано рабочее пространство или нет».
Мастер-пароль также можно извлечь из оперативной памяти системы после прекращения работы KeePass, хотя исследователь отметил, что чем больше времени прошло с момента закрытия приложения, тем меньше шансов на успешное извлечение.
PoC был протестирован на Windows, но исследователь утверждает, что эксплойт также работает на версиях macOS и Linux.
PoC работает, используя специально разработанное текстовое поле для ввода пароля, SecureTextBoxEx, которое фиксирует символы, вводимые пользователем, в системную память. Это поле используется не только при вводе мастер-пароля, но и при редактировании других сохраненных паролей, поэтому они также могут быть скомпрометированы.
Уязвимость затрагивает KeePass 2.53.1 и любые форки (приложение с открытым исходным кодом), основанные на оригинальном приложении KeePass 2.X, написанном на .NET. Исследователь заявляет, что KeePassXC, Strongbox и KeePass 1.X не затронуты среди возможных других версий.
Разработчик KeepPass Доминик Райхл подтвержденный наличие уязвимости. А исправить должен появиться в июне этого года с версией 2.54. Однако риск нападения в дикой природе несколько ограничен.
Исследователь говорит, что если ваша система уже заражена вредоносными программами, то этот эксплойт может помочь им остаться незамеченными при попытке украсть ваш мастер-пароль, поскольку выполнение кода не требуется. Однако, если ваша система чиста, то все должно быть в порядке, поскольку «никто не может удаленно украсть ваши пароли через Интернет только с помощью одного этого открытия», — утверждает исследователь.