Menu dostępności

Podatność w KeePass – master key zagrożony

Podatność w KeePass – master key zagrożony

Specjalista i fascynat bezpieczeństwa posługujący się nickiem vdohney opublikował niedawno Proof of Concept narzędzia, które wykorzystuje niezałataną lukę w zabezpieczeniach KeePass pozwalającą na odzyskanie hasła głównego z pamięci programu.

KeePass to chyba najpopularniejszy menadżer haseł open source, zaprojektowany głównie dla systemu Windows. Dzięki otwartej społeczności powstały też wydania na systemy macOS czy Linux za pośrednictwem platformy Mono zgodnej z .NET.

Cechą charakterystyczną programu jest to, że przechowuje dane w zaszyfrowanym pliku i nie zapisuje niczego w dedykowanej chmurze ani w systemie. Korzysta z mocnych algorytmów kryptograficznych, jak AES czy Twofish, i nie pozostawia żadnego pola z bazy czy tekstu w pamięci bez szyfrowania.

Wykryta podatność, śledzona jako CVE-2023-32784, dotyczy wersji KeePass 2.x i umożliwia atakującemu odzyskanie hasła głównego w postaci zwykłego tekstu ze zrzutu pamięci. Lukę można wykorzystać nawet w obszarach roboczych, które zostały zablokowane lub już nie działają.

„Zrzut pamięci może być zrzutem procesu KeePass, plikiem wymiany (pagefile.sys), plikiem hibernacji (hiberfil.sys) lub zrzutem pamięci RAM całego systemu. Tylko pierwszego znaku nie można odzyskać” – czytamy w poradniku NIST.

Problem polega na tym, że specjalnie opracowane pole tekstowe, którego KeePass używa do wprowadzania hasła, tworzy w pamięci pozostały ciąg znaków dla każdego wpisanego znaku. Ze względu na to, jak działa .NET, pozbycie się go po utworzeniu jest prawie niemożliwe. Na przykład wpisanie słowa „Hasło” spowoduje pozostawienie ciągów znaków: •a, ••s, •••ł, ••••o. Pierwszy znak to już tylko formalność i może być złamany nawet metodą brute force.

Narzędzie PoC od vdohney, zwane KeePass 2.X Master Password Dumper, przeszukuje zrzut pamięci w poszukiwaniu tych wzorców, aby odzyskać dowolne wpisane hasło – ponieważ KeePass używa tego samego pola tekstowego również w polach edycji hasła, te hasła także można odzyskać.

Według badacza nawet jeśli w tej samej sesji wpisywanych jest wiele haseł, ciągi te powinny być uporządkowane w pamięci, co oznacza, że narzędzie może być użyte do odzyskania wszystkich z nich. Oprócz pierwszego znaku hasła, w większości jest w stanie odzyskać hasło w postaci zwykłego tekstu. Nie jest wymagane wykonanie kodu w systemie docelowym, wystarczy zrzut pamięci.

Chociaż poprawka tej luki została uwzględniona w testowych wersjach KeePass 2.54, oficjalne wydanie będzie dostępne dopiero w lipcu! Poprawka dodaje wywołanie funkcji interfejsu API systemu Windows, aby uniknąć tworzenia zarządzanych ciągów znaków. Dodatkowo KeePass tworzy teraz w pamięci fikcyjne fragmenty, które są mieszane z poprawnymi fragmentami.

Nawet jeśli oficjalna łatka zostanie wydana za kilka miesięcy, nie ma powodu do paniki, mówi vdohney. Luki nie można przecież wykorzystać zdalnie, co oznacza, że jeśli komputer nie jest zainfekowany złośliwym oprogramowaniem, użytkownicy nie powinni się martwić. Podstawowa ochrona AV pod kątem manipulacji pamięcią procesów powinna załatwić sprawę.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...