Το KeePass κυκλοφόρησε την έκδοση 2.54, διορθώνοντας την ευπάθεια CVE-2023-3278 που επιτρέπει την εξαγωγή του κύριου κωδικού πρόσβασης καθαρού κειμένου από τη μνήμη της εφαρμογής.
Κατά τη δημιουργία μιας νέας βάσης δεδομένων διαχείρισης κωδικών πρόσβασης KeePass, οι χρήστες πρέπει να δημιουργήσουν έναν κύριο κωδικό πρόσβασης, ο οποίος χρησιμοποιείται για την κρυπτογράφηση της βάσης δεδομένων. Κατά το άνοιγμα της βάσης δεδομένων στο μέλλον, οι χρήστες πρέπει να εισάγουν αυτό το κύριο κλειδί για να το αποκρυπτογραφήσουν και να έχουν πρόσβαση στα διαπιστευτήρια που είναι αποθηκευμένα σε αυτό.
Ωστόσο, τον Μάιο του 2023, ο ερευνητής ασφάλειας «vdohney» αποκάλυψε μια ευπάθεια και proof-of-concept exploit που σας επέτρεψε να εξαγάγετε εν μέρει τον κύριο κωδικό πρόσβασης καθαρού κειμένου KeepPass από μια ένδειξη μνήμης της εφαρμογής.
“Το πρόβλημα είναι με το SecureTextBoxEx. Λόγω του τρόπου με τον οποίο επεξεργάζεται τα δεδομένα εισόδου, όταν ο χρήστης πληκτρολογεί τον κωδικό πρόσβασης, θα υπάρχουν υπόλοιπες συμβολοσειρές”, εξήγησε ο vdohney σε ένα Αναφορά σφαλμάτων KeePass.
“Για παράδειγμα, όταν πληκτρολογείτε “Κωδικός πρόσβασης”, θα προκύψουν αυτές οι υπόλοιπες συμβολοσειρές: •a, ••s, •••s, ••••w, •••••o, •••••• r, •••••••d.”
Αυτό το dumper επιτρέπει στους χρήστες να ανακτούν σχεδόν όλους τους χαρακτήρες του κύριου κωδικού πρόσβασης, εκτός από τον πρώτο ή δύο, ακόμα κι αν ο χώρος εργασίας του KeePass είναι κλειδωμένος ή το πρόγραμμα έκλεισε πρόσφατα.

Πηγή: BleepingComputer
Κακόβουλο λογισμικό ή παράγοντες απειλών που κλέβουν πληροφορίες θα μπορούσαν να χρησιμοποιήσουν αυτήν την τεχνική για να απορρίψουν τη μνήμη του προγράμματος και να το στείλουν και τη βάση δεδομένων KeePass πίσω σε έναν απομακρυσμένο διακομιστή για ανάκτηση εκτός σύνδεσης του κωδικού πρόσβασης καθαρού κειμένου από την ένδειξη αποθήκευσης μνήμης. Μόλις ανακτηθεί ο κωδικός πρόσβασης, μπορούν να ανοίξουν τη βάση δεδομένων κωδικών πρόσβασης KeePass και να αποκτήσουν πρόσβαση σε όλα τα αποθηκευμένα διαπιστευτήρια λογαριασμού.
Ο δημιουργός και κύριος προγραμματιστής του KeePass, Dominik Reichl, αναγνώρισε το ελάττωμα και υποσχέθηκε να κυκλοφορήσει μια επιδιόρθωση σύντομα, έχοντας ήδη εφαρμόσει μια αποτελεσματική λύση που δοκιμάζεται σε εκδόσεις beta.
Το KeePass 2.5.4 διορθώνει την ευπάθεια
Το Σαββατοκύριακο, ο Ράιχλ κυκλοφόρησε KeePass 2.54 νωρίτερα από το αναμενόμενο και συνιστάται σε όλους τους χρήστες του κλάδου 2.x να κάνουν αναβάθμιση στη νέα έκδοση.
Οι χρήστες του KeePass 1.x, του Strongbox ή του KeePassXC δεν επηρεάζονται από το CVE-2023-32784 και, επομένως, δεν χρειάζεται να πραγματοποιήσουν μετεγκατάσταση σε νεότερη έκδοση.
Για να διορθώσει την ευπάθεια, το KeePass χρησιμοποιεί τώρα ένα API των Windows για να ορίσει ή να ανακτήσει δεδομένα από πλαίσια κειμένου, αποτρέποντας τη δημιουργία διαχειριζόμενων συμβολοσειρών που ενδέχεται να απορριφθούν από τη μνήμη.
Ο Reichl εισήγαγε επίσης “εικονικές συμβολοσειρές” με τυχαίους χαρακτήρες στη μνήμη της διαδικασίας KeePass για να καταστήσει πιο δύσκολη την ανάκτηση τμημάτων του κωδικού πρόσβασης από τη μνήμη και τον συνδυασμό τους σε έναν έγκυρο κύριο κωδικό πρόσβασης.
Το KeePass 2.5.4 εισάγει επίσης άλλες βελτιώσεις ασφαλείας, όπως η μετακίνησηΕνεργοποιητές,”Η καθολική διεύθυνση URL αντικαθίσταται,' και ‘Προφίλ δημιουργίας κωδικών πρόσβασης‘ μέσα στο επιβεβλημένο αρχείο ρυθμίσεωντο οποίο παρέχει πρόσθετη ασφάλεια από επιθέσεις που τροποποιούν το αρχείο διαμόρφωσης KeePass.
Εάν οι κανόνες ενεργοποίησης, οι παρακάμψεις και τα προφίλ δεν αποθηκεύονται στην επιβεβλημένη διαμόρφωση επειδή δημιουργήθηκαν χρησιμοποιώντας προηγούμενη έκδοση, θα απενεργοποιηθούν αυτόματα στην έκδοση 2.54 και οι χρήστες θα πρέπει να τα ενεργοποιήσουν με μη αυτόματο τρόπο από το μενού ρυθμίσεων “Εργαλεία”.
Συνιστάται στους χρήστες που δεν μπορούν να κάνουν αναβάθμιση στο KeePass 2.54 να επαναφέρουν τον κύριο κωδικό πρόσβασής τους, να διαγράψουν αρχεία ένδειξης σφαλμάτων, αρχεία αδρανοποίησης και να ανταλλάξουν αρχεία που ενδέχεται να περιέχουν τμήματα του κύριου κωδικού πρόσβασης ή να εκτελέσουν μια νέα εγκατάσταση λειτουργικού συστήματος.
Λάβετε υπόψη ότι το ζήτημα επηρεάζει μόνο τους κωδικούς πρόσβασης που έχουν πληκτρολογηθεί στις φόρμες εισαγωγής του προγράμματος, επομένως εάν τα διαπιστευτήρια αντιγραφούν και επικολληθούν στα πλαίσια, δεν δημιουργούνται συμβολοσειρές με διαρροή δεδομένων στη μνήμη.