Eksploitasi KeePass Memungkinkan Penyerang Memulihkan Kata Sandi Utama dari Memori

22 Mei 2023Ravie LakshmananKeamanan / Eksploitasi Kata Sandi

Bukti konsep (PoC) telah tersedia untuk kelemahan keamanan yang berdampak pada pengelola kata sandi KeePass yang dapat dieksploitasi untuk memulihkan kata sandi utama korban dalam teks jelas dalam keadaan tertentu.

Masalah ini, yang dilacak sebagai CVE-2023-32784, berdampak pada KeePass versi 2.x untuk Windows, Linux, dan macOS, dan diperkirakan akan ditambal pada versi 2.54, yang kemungkinan akan dirilis awal bulan depan.

“Terlepas dari karakter kata sandi pertama, sebagian besar dapat memulihkan kata sandi dalam teks biasa,” kata peneliti keamanan “vdohney,” yang menemukan kelemahan tersebut dan merancang PoC. “Tidak diperlukan eksekusi kode pada sistem target, hanya dump memori.”

Keamanan cyber

“Tidak masalah dari mana memori itu berasal,” peneliti menambahkan, menyatakan, “tidak masalah apakah ruang kerja terkunci atau tidak. Kata sandi dari RAM juga dapat dibuang setelah KeePass tidak lagi berjalan, meskipun peluang keberhasilannya semakin berkurang seiring berjalannya waktu sejak saat itu.”

Perlu dicatat bahwa keberhasilan eksploitasi kelemahan ini bergantung pada kondisi bahwa penyerang telah menyusupi komputer target potensial. Hal ini juga mengharuskan kata sandi diketik pada keyboard, dan tidak disalin dari clipboard perangkat.

Peretas kata sandi KeePass

vdohney mengatakan kerentanan ini ada hubungannya dengan bagaimana kolom kotak teks khusus yang digunakan untuk memasukkan kata sandi utama menangani input pengguna. Secara khusus, ditemukan meninggalkan jejak setiap karakter yang diketik pengguna di memori program.

Hal ini mengarah pada skenario dimana penyerang dapat membuang memori program dan menyusun kembali kata sandi dalam teks biasa dengan pengecualian karakter pertama. Pengguna disarankan untuk memperbarui ke KeePass 2.54 setelah tersedia.

Keamanan cyber

Pengungkapan ini terjadi beberapa bulan setelah kelemahan tingkat keparahan sedang lainnya (CVE-2023-24055) ditemukan di pengelola kata sandi sumber terbuka yang berpotensi dieksploitasi untuk mengambil kata sandi teks jelas dari basis data kata sandi dengan memanfaatkan akses tulis ke file konfigurasi XML perangkat lunak. .

KeePass menyatakan bahwa “database kata sandi tidak dimaksudkan untuk mengamankan terhadap penyerang yang memiliki tingkat akses tersebut ke PC lokal.”

Hal ini juga mengikuti temuan dari penelitian keamanan Google yang merinci kelemahan pada pengelola kata sandi seperti Bitwarden, Dashlane, dan Safari, yang dapat disalahgunakan untuk mengisi otomatis kredensial yang disimpan ke halaman web yang tidak tepercaya, yang mengarah pada kemungkinan pengambilalihan akun.

KeePass 2.54 Dirilis ke Alamat CVE-2023-32784

Pengelola solusi manajemen kata sandi KeePass telah merilis versi 2.54 untuk memperbaiki kerentanan parah yang memungkinkan ekstraksi kata sandi master cleartext dari memori aplikasi.

Apakah artikel ini menarik? Ikuti kami di Twitter  dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *