ClickCease 마스터 비밀번호를 노출시키는 KeePass의 심각한 취약성

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

마스터 비밀번호를 노출시키는 KeePass의 심각한 취약성

2023년 5월 29일 TuxCare 홍보팀

"vdohney"라는 연구원이 오픈 소스 비밀번호 관리자 KeePass에서 심각한 취약점(CVE-2023-32784)을 발견했습니다.

이 취약점을 악용한 공격자는 소프트웨어의 메모리에 저장된 마스터 비밀번호를 얻을 수 있습니다. 이 취약점은 아직 해결되지 않았지만, "KeePass 2.X 마스터 비밀번호 덤퍼"라는 개념 증명(PoC) 익스플로잇 도구가 공개되었습니다.

이 문제는 주로 편집 중에 마스터 비밀번호 및 추가 비밀번호를 입력하는 데 사용되는 KeePass의 사용자 지정 텍스트 상자 인 SecureTextBoxEx에 영향을 미칩니다. 공격자는 PoC 도구를 사용하여 버그를 악용하기 위해 프로세스 덤프, 스왑 파일(pagefile.sys), 최대 절전 모드 파일(hiberfil.sys) 또는 전체 시스템의 RAM 덤프에 액세스할 수 있어야 합니다.

코드 실행이 필요하지 않으며, 읽기 자료에 따르면 메모리가 프로세스 덤프, RAM 덤프, 최대 절전 모드 파일 또는 스왑 파일에서 오는지 여부에 관계없이 공격이 작동한다고 주장합니다. 또한 브도니는 GitHub 문서에서 공격 대상 사용자의 컴퓨터나 작업 공간이 종료되었는지 여부는 중요하지 않으며, KeePass가 더 이상 작동하지 않더라도 메모리에서 비밀번호가 덤프될 수 있다고 언급했습니다.

키패스 마스터 비밀번호 덤퍼는 키패스의 메모리에서 마스터 비밀번호를 복구할 수 있는 프로그램입니다. 이니셜 문자를 제외하고 일반 텍스트로 암호를 검색할 수 있습니다. 프로세스 덤프, 스왑 파일, 최대 절전 모드 파일 또는 RAM 덤프와 같은 메모리 소스와 무관하게 작동합니다. 이 취약점은 메모리에 입력한 문자를 기록하는 'SecureTextBoxEx'라는 맞춤형 비밀번호 입력 상자를 사용하기 때문에 발생합니다.

악용 가능한 취약점은 입력된 각 문자에 대한 잔여 문자열의 메모리 구성으로 인해 발생합니다. .NET의 작동 방식으로 인해 이러한 문자열은 한 번 형성되면 제거하기가 매우 어렵습니다. 예를 들어 "Password"라는 단어를 입력하면 -a, --s, --s, ---w, ----o, -----r, -----d와 같은 잔여 문자열이 생성됩니다. PoC 프로그램은 첫 번째 문자를 제외하고 덤프에서 이러한 패턴을 검색하여 각 지점에 대해 가능한 비밀번호 문자를 제공합니다.

이 결함은 KeePass 2.X의 Windows 버전에 영향을 미치며, Linux 및 macOS에 잠재적인 영향을 미칠 수 있습니다. 다행히도 이 문제는 KeePass v2.54 테스트 버전에서 수정되었으며, 공식 출시일은 2023년 7월로 예정되어 있습니다.

CVE-2023-32784가 광범위하게 오용될 위험은 아직 미미합니다. 따라서 KeePassX의 포크이자 KeePass의 크로스 플랫폼 구현인 KeepassXC는 이 이슈의 영향을 받지 않습니다.

이 글의 출처는 헬프넷시큐리티의 기사입니다.

요약
마스터 비밀번호를 노출시키는 KeePass의 심각한 취약성
기사 이름
마스터 비밀번호를 노출시키는 KeePass의 심각한 취약성
설명
"vdohney"라는 연구원이 오픈 소스 비밀번호 관리자 KeePass에서 심각한 취약점(CVE-2023-32784)을 발견했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기