Menu dostępności

Podatność w KeePass – master key zagrożony

Podatność w KeePass – master key zagrożony

Specjalista i fascynat bezpieczeństwa posługujący się nickiem vdohney opublikował niedawno Proof of Concept narzędzia, które wykorzystuje niezałataną lukę w zabezpieczeniach KeePass pozwalającą na odzyskanie hasła głównego z pamięci programu.

KeePass to chyba najpopularniejszy menadżer haseł open source, zaprojektowany głównie dla systemu Windows. Dzięki otwartej społeczności powstały też wydania na systemy macOS czy Linux za pośrednictwem platformy Mono zgodnej z .NET.

Cechą charakterystyczną programu jest to, że przechowuje dane w zaszyfrowanym pliku i nie zapisuje niczego w dedykowanej chmurze ani w systemie. Korzysta z mocnych algorytmów kryptograficznych, jak AES czy Twofish, i nie pozostawia żadnego pola z bazy czy tekstu w pamięci bez szyfrowania.

Wykryta podatność, śledzona jako CVE-2023-32784, dotyczy wersji KeePass 2.x i umożliwia atakującemu odzyskanie hasła głównego w postaci zwykłego tekstu ze zrzutu pamięci. Lukę można wykorzystać nawet w obszarach roboczych, które zostały zablokowane lub już nie działają.

„Zrzut pamięci może być zrzutem procesu KeePass, plikiem wymiany (pagefile.sys), plikiem hibernacji (hiberfil.sys) lub zrzutem pamięci RAM całego systemu. Tylko pierwszego znaku nie można odzyskać” – czytamy w poradniku NIST.

Problem polega na tym, że specjalnie opracowane pole tekstowe, którego KeePass używa do wprowadzania hasła, tworzy w pamięci pozostały ciąg znaków dla każdego wpisanego znaku. Ze względu na to, jak działa .NET, pozbycie się go po utworzeniu jest prawie niemożliwe. Na przykład wpisanie słowa „Hasło” spowoduje pozostawienie ciągów znaków: •a, ••s, •••ł, ••••o. Pierwszy znak to już tylko formalność i może być złamany nawet metodą brute force.

Narzędzie PoC od vdohney, zwane KeePass 2.X Master Password Dumper, przeszukuje zrzut pamięci w poszukiwaniu tych wzorców, aby odzyskać dowolne wpisane hasło – ponieważ KeePass używa tego samego pola tekstowego również w polach edycji hasła, te hasła także można odzyskać.

Według badacza nawet jeśli w tej samej sesji wpisywanych jest wiele haseł, ciągi te powinny być uporządkowane w pamięci, co oznacza, że narzędzie może być użyte do odzyskania wszystkich z nich. Oprócz pierwszego znaku hasła, w większości jest w stanie odzyskać hasło w postaci zwykłego tekstu. Nie jest wymagane wykonanie kodu w systemie docelowym, wystarczy zrzut pamięci.

Chociaż poprawka tej luki została uwzględniona w testowych wersjach KeePass 2.54, oficjalne wydanie będzie dostępne dopiero w lipcu! Poprawka dodaje wywołanie funkcji interfejsu API systemu Windows, aby uniknąć tworzenia zarządzanych ciągów znaków. Dodatkowo KeePass tworzy teraz w pamięci fikcyjne fragmenty, które są mieszane z poprawnymi fragmentami.

Nawet jeśli oficjalna łatka zostanie wydana za kilka miesięcy, nie ma powodu do paniki, mówi vdohney. Luki nie można przecież wykorzystać zdalnie, co oznacza, że jeśli komputer nie jest zainfekowany złośliwym oprogramowaniem, użytkownicy nie powinni się martwić. Podstawowa ochrona AV pod kątem manipulacji pamięcią procesów powinna załatwić sprawę.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...