ClickCease KeePass 中的嚴重漏洞暴露了主密碼

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

KeePass 中的嚴重漏洞暴露了主密碼

奧班拉·奧佩耶米

實施期間: 2023年5月29 日 - TuxCare專家團隊

一位名為「vdohney」的研究人員在開源密碼管理器 KeePass 中發現了一個嚴重漏洞 (CVE-2023-32784)。

此漏洞允許惡意行為者獲取存儲在軟體記憶體中的主密碼。儘管該漏洞尚未得到解決,但已提供名為“KeePass 2.X Master Password Dumper”的概念驗證(PoC)利用工具。

該問題主要影響SecureTextBoxEx,KeePass的自定義文本框,用於在編輯過程中輸入主密碼和其他密碼。攻擊者需要訪問進程轉儲、交換檔(pagefile.sys)、休眠檔 (hiberfil.sys) 或整個系統的 RAM 轉儲,才能使用 PoC 工具利用該漏洞。

無需執行代碼,自述文件聲稱無論記憶體來自進程轉儲、RAM 轉儲、休眠檔還是交換檔,攻擊都會有效。Vdohney還在GitHub文章中表示,目標用戶的機器或工作區是否關閉並不重要,即使KeePass不再運行,密碼仍可能從記憶體中轉儲。

KeePass主密碼轉儲程式是一個程式,可以從KeePass的記憶體中恢復主密碼。除初始字元外,它可以檢索純文字形式的密碼。它獨立於記憶體源運行,例如進程轉儲、交換檔、休眠檔或 RAM 轉儲。該漏洞是由使用名為“SecureTextBoxEx”的定製密碼輸入框引起的,該框記錄了在記憶體中鍵入的字元。

可利用的弱點是由於輸入的每個字元的殘餘字串的記憶體構造造成的。由於 .NET 的工作方式,這些字串一旦形成就很難刪除。例如,鍵入單詞“密碼”時,將創建殘餘字串,例如 •a、••s、•••s、•••w、••••••o、•••••r 和 •••••d。除第一個字元外,PoC 程式在轉儲中搜索這些模式,併為每個位置提供可能的密碼字元。

該漏洞影響KeePass 2.X的Windows分支,對Linux和macOS有潛在後果。幸運的是,該問題已在 KeePass v2.54 的測試版本中得到解決,正式發佈日期定為 2023 年 7 月。

廣泛濫用 CVE-2023-32784 的危險仍然很小。因此,KeepassXC,KeePassX的一個分支和KeePass的跨平台實現,不受此問題的影響。

這篇文章的來源包括 HelpnetSecurity中的一篇文章。

總結
KeePass 中的嚴重漏洞暴露了主密碼
文章名稱
KeePass 中的嚴重漏洞暴露了主密碼
描述
一位名為「vdohney」的研究人員在開源密碼管理器 KeePass 中發現了一個嚴重漏洞 (CVE-2023-32784)。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

TuxCare’s Linux
& Open-Source
Year-End Survey

Complete this multiple-choice
questionnaire to get a chance to
win a prize valued at over $500!