Se ha puesto a disposición una prueba de concepto (PoC) para una falla de seguridad que afecta al gestor de contraseñas KeePass y que podría ser explotada para recuperar la contraseña maestra de un usuario en texto plano en circunstancias específicas.
El problema, identificado como CVE-2023-32784, afecta a las versiones 2.x de KeePass para Windows, Linux y macOS, y se espera que se solucione en la versión 2.54, que probablemente se lance a principios del próximo mes. "Aparte del primer carácter de la contraseña, en su mayoría se puede recuperar la contraseña en texto plano", dijo el investigador de seguridad "vdohney", quien descubrió la falla y creó la PoC. "No se requiere ejecución de código en el sistema objetivo, solo un volcado de memoria".
"No importa de dónde provenga la memoria", agregó el investigador, afirmando: "no importa si el espacio de trabajo está bloqueado o no. También es posible volcar la contraseña de la RAM después de que KeePass ya no esté en ejecución, aunque la posibilidad de que funcione disminuye con el tiempo transcurrido desde entonces".
Es importante tener en cuenta que la explotación exitosa de la falla se basa en la condición de que un atacante ya haya comprometido la computadora de un posible objetivo. También requiere que la contraseña se escriba en un teclado y no se copie del portapapeles del dispositivo. Vdohney dijo que la vulnerabilidad está relacionada con cómo un campo de texto personalizado utilizado para ingresar la contraseña maestra maneja la entrada del usuario. Específicamente, se descubrió que deja rastros de cada carácter que el usuario escribe en la memoria del programa.
Esto lleva a un escenario en el que un atacante podría volcar la memoria del programa y reensamblar la contraseña en texto plano, a excepción del primer carácter. Se recomienda a los usuarios que actualicen a KeePass 2.54 una vez que esté disponible. Esta divulgación se produce unos meses después de que se descubriera otra falla de gravedad media (CVE-2023-24055) en el gestor de contraseñas de código abierto que podría ser potencialmente explotada para recuperar contraseñas en texto claro de la base de datos de contraseñas aprovechando el acceso de escritura al archivo de configuración XML del software.
KeePass ha afirmado que "la base de datos de contraseñas no está destinada a ser segura contra un atacante que tenga ese nivel de acceso a la PC local". También sigue los hallazgos de la investigación de seguridad de Google que detalló una falla en los gestores de contraseñas como Bitwarden, Dashlane y Safari, que pueden ser abusados para autocompletar credenciales guardadas en páginas web no confiables, lo que lleva a posibles tomas de control de cuentas.
¿Quieres saber más?
Kommentare