Ravie Lakshmanan

یک اثبات مفهوم (PoC) برای یک نقص امنیتی که بر مدیر رمز عبور KeePass تأثیر میگذارد، در دسترس قرار گرفته است که میتواند برای بازیابی رمز عبور اصلی قربانی در متن واضح تحت شرایط خاص مورد سوء استفاده قرار گیرد.
این مشکل که با نام CVE-2023-32784 دنبال میشود، روی نسخههای KeePass 2.x برای ویندوز، لینوکس و macOS تأثیر میگذارد و انتظار داریم که در نسخه ۲.۵۴ که احتمالاً اوایل ماه آینده منتشر میشود، وصله شود.
"vdhoney" محقق امنیتی که این نقص را کشف کرده و یک PoC ابداع کرده است، او میگوید : جدا از اولین کاراکتر رمز عبور، بیشتر میتواند رمز عبور را در متن ساده بازیابی کند. "هیچ کدی در سیستم هدف مورد نیاز نیست، فقط یک حافظه خالی است. "
این محقق با بیان اینکه مهم نیست حافظه از کجا می آید، گفت: "مهم نیست که فضای کاری قفل باشد یا نه. همچنین می توان پس از اینکه KeePass دیگر اجرا نشد، رمز عبور را از رم حذف کرد. اگرچه شانس این کار با گذشت زمان از آن زمان کاهش می یابد."
شایان ذکر است که بهره برداری موفقیت آمیز از بانک های نقص به شرطی که مهاجم قبلاً رایانه یک هدف بالقوه را در معرض خطر قرار داده باشد. همچنین مستلزم آن است که رمز عبور روی صفحه کلید تایپ شود و از کلیپ بورد کپی نشود.

vdhoney بیان کرد که این آسیبپذیری به نحوه کنترل ورودی کاربر توسط یک فیلد جعبه متن سفارشی که برای وارد کردن رمز عبور اصلی استفاده میشود، مربوط میشود. به طور خاص، مشخص شده است که آثاری از هر کاراکتری که کاربر تایپ می کند در حافظه برنامه باقی می گذارد.
این منجر به سناریویی میشود که به موجب آن یک مهاجم میتواند حافظه برنامه را خالی کند و رمز عبور را به استثنای کاراکتر اول در متن ساده جمع کند. به کاربران توصیه می شود پس از در دسترس قرار گرفتن KeePass 2.54 آن را به روز کنند.
این افشا چند ماه پس از کشف یک نقص با شدت متوسط دیگر (CVE-2023-24055) در مدیر رمز عبور منبع باز است که می تواند به طور بالقوه برای بازیابی رمزهای عبور متن واضح از پایگاه داده رمز عبور با استفاده از دسترسی نوشتن به فایل پیکربندی XML نرم افزار مورد سوء استفاده قرار گیرد. .
KeePass معتقد است که "پایگاه داده رمز عبور برای ایمن بودن در برابر مهاجمی که این سطح از دسترسی به رایانه شخصی محلی را دارد."
همچنین یافتههای تحقیقات امنیتی Google را دنبال میکند که به جزئیات نقصی در مدیران رمز عبور مانند Bitwarden، Dashlane و Safari میپردازد، که میتواند برای تکمیل خودکار اعتبارنامههای ذخیرهشده در صفحات وب غیرقابل اعتماد مورد سوء استفاده قرار گیرد و منجر به تصاحب حسابهای احتمالی شود.