Menu dostępności

Podatność w KeePass – master key zagrożony

Podatność w KeePass – master key zagrożony

Specjalista i fascynat bezpieczeństwa posługujący się nickiem vdohney opublikował niedawno Proof of Concept narzędzia, które wykorzystuje niezałataną lukę w zabezpieczeniach KeePass pozwalającą na odzyskanie hasła głównego z pamięci programu.

KeePass to chyba najpopularniejszy menadżer haseł open source, zaprojektowany głównie dla systemu Windows. Dzięki otwartej społeczności powstały też wydania na systemy macOS czy Linux za pośrednictwem platformy Mono zgodnej z .NET.

Cechą charakterystyczną programu jest to, że przechowuje dane w zaszyfrowanym pliku i nie zapisuje niczego w dedykowanej chmurze ani w systemie. Korzysta z mocnych algorytmów kryptograficznych, jak AES czy Twofish, i nie pozostawia żadnego pola z bazy czy tekstu w pamięci bez szyfrowania.

Wykryta podatność, śledzona jako CVE-2023-32784, dotyczy wersji KeePass 2.x i umożliwia atakującemu odzyskanie hasła głównego w postaci zwykłego tekstu ze zrzutu pamięci. Lukę można wykorzystać nawet w obszarach roboczych, które zostały zablokowane lub już nie działają.

„Zrzut pamięci może być zrzutem procesu KeePass, plikiem wymiany (pagefile.sys), plikiem hibernacji (hiberfil.sys) lub zrzutem pamięci RAM całego systemu. Tylko pierwszego znaku nie można odzyskać” – czytamy w poradniku NIST.

Problem polega na tym, że specjalnie opracowane pole tekstowe, którego KeePass używa do wprowadzania hasła, tworzy w pamięci pozostały ciąg znaków dla każdego wpisanego znaku. Ze względu na to, jak działa .NET, pozbycie się go po utworzeniu jest prawie niemożliwe. Na przykład wpisanie słowa „Hasło” spowoduje pozostawienie ciągów znaków: •a, ••s, •••ł, ••••o. Pierwszy znak to już tylko formalność i może być złamany nawet metodą brute force.

Narzędzie PoC od vdohney, zwane KeePass 2.X Master Password Dumper, przeszukuje zrzut pamięci w poszukiwaniu tych wzorców, aby odzyskać dowolne wpisane hasło – ponieważ KeePass używa tego samego pola tekstowego również w polach edycji hasła, te hasła także można odzyskać.

Według badacza nawet jeśli w tej samej sesji wpisywanych jest wiele haseł, ciągi te powinny być uporządkowane w pamięci, co oznacza, że narzędzie może być użyte do odzyskania wszystkich z nich. Oprócz pierwszego znaku hasła, w większości jest w stanie odzyskać hasło w postaci zwykłego tekstu. Nie jest wymagane wykonanie kodu w systemie docelowym, wystarczy zrzut pamięci.

Chociaż poprawka tej luki została uwzględniona w testowych wersjach KeePass 2.54, oficjalne wydanie będzie dostępne dopiero w lipcu! Poprawka dodaje wywołanie funkcji interfejsu API systemu Windows, aby uniknąć tworzenia zarządzanych ciągów znaków. Dodatkowo KeePass tworzy teraz w pamięci fikcyjne fragmenty, które są mieszane z poprawnymi fragmentami.

Nawet jeśli oficjalna łatka zostanie wydana za kilka miesięcy, nie ma powodu do paniki, mówi vdohney. Luki nie można przecież wykorzystać zdalnie, co oznacza, że jeśli komputer nie jest zainfekowany złośliwym oprogramowaniem, użytkownicy nie powinni się martwić. Podstawowa ochrona AV pod kątem manipulacji pamięcią procesów powinna załatwić sprawę.

Popularne

Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...