logistic ready

Fachportal für Intralogistik

Im KeePass-Passwort-Manager wurde eine Sicherheitslücke gefunden, die die Extraktion von Master-Passwörtern ermöglicht

Im KeePass-Passwort-Manager wurde eine Sicherheitslücke gefunden, die die Extraktion von Master-Passwörtern ermöglicht

Im beliebten Passwort-Manager KeePass wurde eine Schwachstelle entdeckt, die es bei Ausnutzung ermöglicht, das Master-Passwort aus dem Speicher der Anwendung zu extrahieren. Damit können Hacker, denen es gelungen ist, in den Rechner des Opfers einzudringen, alle im Manager gespeicherten Passwörter stehlen, auch wenn die Datenbank gesperrt ist.

Bildquelle: hothardware.com

Die erwähnte Schwachstelle wird unter CVE-2023-3278 verfolgt. Es wurde von einem Informationssicherheitsforscher namens vdohney entdeckt. Er veröffentlichte eine kurze Beschreibung des Problems und des PoC-Exploits auf GitHub, der die KeePass-Schwachstelle ausnutzte. Das Problem betrifft KeePass 2.53 und frühere Versionen der App.

Tatsache ist, dass KeePass das SecureTextBoxEx-Feld zur Eingabe eines Passworts verwendet, das die vom Benutzer eingegebenen Zeichen im Klartext im Speicher speichert. Dies bedeutet, dass es für einen Angreifer ausreicht, einen Speicherauszug zu erhalten. Dabei kann es sich um einen Prozessspeicherauszug, eine Auslagerungsdatei pagefile.sys, eine Ruhezustandsdatei hiberfil.sys, mehrere Speicherauszüge oder einen Speicherauszug des gesamten Systems handeln. Es spielt auch keine Rolle, ob der Arbeitsbereich gesperrt ist oder nicht oder ob KeePass aktiviert ist.

Der Exploit wurde unter Windows getestet, aber die gepatchte Version funktioniert wahrscheinlich auch unter macOS, da die Schwachstelle eher auf die Art und Weise zurückzuführen ist, wie die App Daten verarbeitet, wenn ein Passwort eingegeben wird, als auf das Betriebssystem selbst. Die Schwachstelle wird voraussichtlich in KeePass 2.54 behoben, das in den kommenden Wochen veröffentlicht wird.

Siehe auch  Google aktiviert die Privacy Sandbox für die meisten Chrome-Nutzer