Вдруге за останні місяці дослідник безпеки виявив уразливість у широко використовуваному менеджері паролів з відкритим кодом KeePass.
Це впливає на версії KeePass 2.X для Windows, Linux і macOS і дає зловмисникам можливість отримати головний пароль цільової цілі у відкритому вигляді з дампа пам’яті — навіть коли робоче середовище користувача закрито.
Хоча супроводжувач KeePass розробив виправлення недоліку, він не стане загальнодоступним до випуску версії 2.54 (імовірно, на початку червня). Тим часом дослідник, який виявив уразливість — відслідковується як CVE-2023-32784 — вже має випустив доказ концепції для нього на GitHub.
«Виконання коду в цільовій системі не потрібне, лише дамп пам’яті», — сказав дослідник безпеки «vdhoney» на GitHub. «Немає значення, звідки надходить пам’ять — це може бути дамп процесу, файл підкачки (pagefile.sys), файл сплячого режиму (hiberfil.sys) або дамп оперативної пам’яті всієї системи».
За словами дослідника, зловмисник може отримати головний пароль, навіть якщо локальний користувач заблокував робочий простір і навіть після того, як KeePass більше не працює.
Vdhoney описав уразливість як таку, якою зможе скористатися лише зловмисник із доступом на читання до файлової системи або оперативної пам’яті хоста. Однак часто для цього не потрібно, щоб зловмисник мав фізичний доступ до системи. У наш час віддалені зловмисники регулярно отримують такий доступ за допомогою використання вразливостей, фішингових атак, троянських програм віддаленого доступу та інших методів.
«Якщо ви не очікуєте, що на вас спеціально націлиться хтось досвідчений, я б зберігав спокій», — додав дослідник.
Vdhoney сказав, що вразливість пов’язана з тим, як спеціальне вікно KeyPass для введення паролів під назвою «SecureTextBoxEx» обробляє введені користувачем дані. Коли користувач вводить пароль, залишаються залишкові рядки, які дозволяють зловмиснику повторно зібрати пароль у відкритому тексті, сказав дослідник. «Наприклад, коли вводиться «Пароль», це призведе до таких залишкових рядків: •a, ••s, •••s, ••••w, •••••o, •••••• r, ••••••••d.”
Латка на початку червня
В тема обговорення на SourceForge, супроводжувач KeePass Домінік Райхль визнав проблему та сказав, що реалізував два вдосконалення менеджера паролів для вирішення проблеми.
Покращення будуть включені в наступний випуск KeePass (2.54) разом з іншими функціями, пов’язаними з безпекою, сказав Райхель. Спочатку він зазначив, що це станеться десь протягом наступних двох місяців, але пізніше переглянув приблизну дату доставки нової версії на початок червня.
«Щоб уточнити, «протягом наступних двох місяців» означало верхню межу», — сказав Райхль. «Реалістична оцінка випуску KeePass 2.54, ймовірно, «на початку червня» (тобто 2-3 тижні), але я не можу цього гарантувати».
Запитання щодо безпеки менеджера паролів
Для користувачів KeePass це другий випадок за останні місяці, коли дослідники виявили проблему безпеки в програмному забезпеченні. У лютому дослідник Алекс Ернандес показав, як нападник з доступом на запис у XML-конфігураційний файл KeePass міг редагувати його таким чином, щоб отримати паролі в відкритому тексті з бази даних паролів і безшумно експортувати їх на контрольований зловмисником сервер.
Хоча вразливості було присвоєно формальний ідентифікатор (CVE-2023-24055), сам KeePass оскаржив цей опис і підтримується, що менеджер паролів не розроблений для протистояння атакам з боку тих, хто вже має високий рівень доступу на локальному ПК.
«Жоден менеджер паролів не є безпечним у використанні, якщо операційне середовище скомпрометовано зловмисником», — зазначав тоді KeePass. «Для більшості користувачів інсталяція KeePass за замовчуванням є безпечною, якщо вона працює в середовищі Window, яке своєчасно виправляється, належним чином керується та використовується відповідально».
Нова вразливість KeyPass, ймовірно, підтримуватиме дискусії щодо безпеки менеджера паролів ще деякий час. За останні місяці відбулося кілька інцидентів, які висвітлили проблеми безпеки, пов’язані з основними технологіями керування паролями. У грудні, наприклад, LastPass розкрив інцидент де зловмисник, використовуючи облікові дані від попереднього вторгнення в компанію, отримав доступ до даних клієнтів, що зберігаються у стороннього постачальника хмарних послуг.
У січні дослідники з Google попередив про те, що менеджери паролів, такі як Bitwarden, Dashlane і Safari Password Manager, автоматично заповнюють облікові дані користувача без будь-яких запитів на ненадійні сторінки.
Тим часом зловмисники посилили атаки на продукти диспетчера паролів, ймовірно, через такі проблеми.
У січні Bitwarden і 1Password повідомили про спостереження платна реклама в результатах пошуку Google, яка спрямовувала користувачів, які відкривали рекламу, на сайти для завантаження підроблених версій своїх менеджерів паролів.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- Купуйте та продавайте акції компаній, які вийшли на IPO, за допомогою PREIPO®. Доступ тут.
- джерело: https://www.darkreading.com/application-security/keepass-vulnerability-imperils-master-passwords
- : має
- :є
- : ні
- :де
- $UP
- 7
- a
- Здатний
- МЕНЮ
- доступ
- доступний
- визнаний
- актори
- доданий
- адреса
- оголошення
- після
- проти
- Alex
- дозволяти
- по
- вже
- an
- та
- будь-який
- ЕСТЬ
- навколо
- AS
- призначений
- At
- нападки
- доступний
- BE
- ставати
- початок
- Кордон
- Box
- але
- by
- званий
- CAN
- не може
- закрито
- хмара
- код
- приходить
- компанія
- Компрометація
- конфігурація
- може
- Повноваження
- виготовлений на замовлення
- клієнт
- дані про клієнтів
- дані
- Database
- Дата
- Днів
- Грудень
- дефолт
- доставка
- описаний
- призначений
- розвиненою
- відкритий
- обговорення
- do
- робить
- дамп
- e
- Рано
- Удосконалення
- вхід
- Весь
- Навколишнє середовище
- оцінити
- Навіть
- приклад
- виконання
- очікувати
- Експлуатувати
- подвигів
- експорт
- риси
- лютого
- філе
- виправляти
- недолік
- для
- формальний
- від
- Отримувати
- в цілому
- GitHub
- дає
- Google Пошук
- гарантувати
- було
- траплятися
- Мати
- he
- Високий
- Виділено
- господар
- Як
- Однак
- HTTPS
- i
- ідентифікатор
- if
- реалізовані
- in
- включені
- зазначений
- спочатку
- вхід
- установка
- екземпляр
- в
- питання
- питання
- IT
- сам
- січня
- JPG
- червень
- просто
- тримати
- пізніше
- Залишки
- рівень
- Ймовірно
- Linux
- місцевий
- замкнений
- довше
- MacOS
- основний
- вдалося
- менеджер
- Менеджери
- манера
- майстер
- Матерія
- означав
- Між тим
- пам'ять
- методика
- місяців
- більше
- найбільш
- Нові
- наступний
- nist
- немає
- зазначив,
- of
- часто
- on
- ONE
- тільки
- відкрити
- з відкритим вихідним кодом
- відкритий
- операційний
- or
- Інше
- оплачувану
- Пароль
- Password Manager
- Паролі
- PC
- phishing
- фішинг-атаки
- фізичний
- plato
- Інформація про дані Платона
- PlatoData
- попередній
- ймовірно
- Проблема
- процес
- процеси
- Продукти
- правильно
- Постачальник
- Оперативна пам'ять
- Читати
- реалістичний
- останній
- пов'язаний
- звільнити
- віддалений
- Віддалений доступ
- Повідомляється
- вимагати
- вимагається
- дослідник
- Дослідники
- результат
- результати
- звичайно
- біг
- s
- Safari
- сейф
- Зазначений
- Пошук
- другий
- безпеку
- обслуговування
- Постачальник послуг
- кілька
- сайти
- Софтвер
- деякі
- Хтось
- складний
- Source
- конкретно
- зберігати
- такі
- обмін
- SYS
- система
- Мета
- цільове
- Технології
- Що
- Команда
- їх
- Там.
- Ці
- третя сторона
- це
- загроза
- час
- до
- два
- Типи
- непокритий
- до
- використання
- використовуваний
- користувач
- користувачі
- використання
- версія
- через
- вразливість
- було
- шлях..
- тижня
- коли
- ВООЗ
- широко
- волі
- windows
- з
- в
- без
- Виграв
- б
- запис
- X
- XML
- Ти
- зефірнет