سایت خبرکاو

جستجوگر هوشمند اخبار و مطالب فناوری

KeePass Exploit به مهاجمان اجازه می دهد تا رمزهای عبور اصلی را از حافظه بازیابی کنند.

keepass.jpg
 ۲۲ مه ۲۰۲۳  رمز عبور امنیت / بهره برداری Ravie Lakshmanan یک اثبات مفهوم (PoC) برای یک نقص امنیتی که بر مدیر رمز عبور KeePass تأثیر می‌گذارد، در دسترس قرار گرفته است که می‌تواند برای بازیابی رمز عبور اصلی قربانی در متن واضح تحت شرایط خاص مورد سوء استفاده قرار گیرد. این مشکل که با نام CVE-2023-32784 دنبال می‌شود، روی نسخه‌های KeePass 2.x برای ویندوز، لینوکس و macOS تأثیر می‌گذارد و انتظار داریم که در نسخه ۲.۵۴ که احتمالاً اوایل ماه آینده ...

۲۲ مه ۲۰۲۳ رمز عبور امنیت / بهره برداری Ravie Lakshmanan

KeePass password hacker

یک اثبات مفهوم (PoC) برای یک نقص امنیتی که بر مدیر رمز عبور KeePass تأثیر می‌گذارد، در دسترس قرار گرفته است که می‌تواند برای بازیابی رمز عبور اصلی قربانی در متن واضح تحت شرایط خاص مورد سوء استفاده قرار گیرد.

این مشکل که با نام CVE-2023-32784 دنبال می‌شود، روی نسخه‌های KeePass 2.x برای ویندوز، لینوکس و macOS تأثیر می‌گذارد و انتظار داریم که در نسخه ۲.۵۴ که احتمالاً اوایل ماه آینده منتشر می‌شود، وصله شود.

"vdhoney" محقق امنیتی که این نقص را کشف کرده و یک PoC ابداع کرده است، او میگوید : جدا از اولین کاراکتر رمز عبور، بیشتر می‌تواند رمز عبور را در متن ساده بازیابی کند. "هیچ کدی در سیستم هدف مورد نیاز نیست، فقط یک حافظه خالی است. "

این محقق با بیان اینکه مهم نیست حافظه از کجا می آید، گفت: "مهم نیست که فضای کاری قفل باشد یا نه. همچنین می توان پس از اینکه KeePass دیگر اجرا نشد، رمز عبور را از رم حذف کرد. اگرچه شانس این کار با گذشت زمان از آن زمان کاهش می یابد."

شایان ذکر است که بهره برداری موفقیت آمیز از بانک های نقص به شرطی که مهاجم قبلاً رایانه یک هدف بالقوه را در معرض خطر قرار داده باشد. همچنین مستلزم آن است که رمز عبور روی صفحه کلید تایپ شود و از کلیپ بورد کپی نشود.

KeePass password hacker

vdhoney بیان کرد که این آسیب‌پذیری به نحوه کنترل ورودی کاربر توسط یک فیلد جعبه متن سفارشی که برای وارد کردن رمز عبور اصلی استفاده می‌شود، مربوط می‌شود. به طور خاص، مشخص شده است که آثاری از هر کاراکتری که کاربر تایپ می کند در حافظه برنامه باقی می گذارد.

این منجر به سناریویی می‌شود که به موجب آن یک مهاجم می‌تواند حافظه برنامه را خالی کند و رمز عبور را به استثنای کاراکتر اول در متن ساده جمع کند. به کاربران توصیه می شود پس از در دسترس قرار گرفتن KeePass 2.54 آن را به روز کنند.

این افشا چند ماه پس از کشف یک نقص با شدت متوسط ​​دیگر (CVE-2023-24055) در مدیر رمز عبور منبع باز است که می تواند به طور بالقوه برای بازیابی رمزهای عبور متن واضح از پایگاه داده رمز عبور با استفاده از دسترسی نوشتن به فایل پیکربندی XML نرم افزار مورد سوء استفاده قرار گیرد. .

KeePass معتقد است که "پایگاه داده رمز عبور برای ایمن بودن در برابر مهاجمی که این سطح از دسترسی به رایانه شخصی محلی را دارد."

همچنین یافته‌های تحقیقات امنیتی Google را دنبال می‌کند که به جزئیات نقصی در مدیران رمز عبور مانند Bitwarden، Dashlane و Safari می‌پردازد، که می‌تواند برای تکمیل خودکار اعتبارنامه‌های ذخیره‌شده در صفحات وب غیرقابل اعتماد مورد سوء استفاده قرار گیرد و منجر به تصاحب حساب‌های احتمالی شود.


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو