26 ene 2023

KeePass: potencial vulnerabilidad expone claves en texto plano

Los investigadores de seguridad han descubierto una supuesta vulnerabilidad (discutida) que representaría una seria amenaza para los usuarios del popular administrador de contraseñas KeePass. Una falla, identificada como CVE-2023-24055, permitiría a los atacantes obtener contraseñas almacenadas en texto no cifrado. Esto sólo sucede en la configuración por defecto de la herramienta.

Con el video exploit de la prueba de concepto (PoC de @alt3kx) (y el uso de KeePwn), y en vista de que KeePass es uno de los administradores de contraseñas más populares a nivel mundial, esta falla de seguridad sería un objetivo jugoso para los atacantes.

Esta situación es muy discutida por el creador de Keepass debido la Ley Nº 1 de las Diez leyes inmutables de seguridad: "si un actor malicioso puede persuadirte para ejecutar su propio programa en tu computadora, ya no es tu computadora".

Como se explica en la investigación de Alex Hernandez y se detalla en un hilo dedicado de SourceForge, la (supuesta) vulnerabilidad en cuestión podría permitir que un atacante con acceso de escritura al archivo de configuración XML obtenga las contraseñas de texto claro agregando un disparador de exportación. El exploit PoC para CVE-2023-24055, un escáner para él y una lista de ejemplos fue publicado en el GitHub de Alex Hernandez.

En particular, el proveedor afirma que la base de datos de contraseñas no está diseñada para ser segura contra un atacante que tenga ese nivel de acceso a una PC local. Además, la lista de versiones afectadas de KeePass aún se disputa. Por ahora, se considera que KeePass v2.5x está afectado. El problema es que, cuando alguien abre y cierre el fichero de KeepPass, a través de un trigger, se puede volcar el contenido del archivo de contraseñas.

Se insta a los usuarios a actualizar a la última versión 2.53.1 para evitar posibles compromisos.

Recomendaciones

Mientras se resuelve la discusión, se recomienda desactivar la exportación de claves y los triggers desde la configuración de Keepass. Esta acción se puede realizar modificando el archivo de configuración o desde la pantalla propia de la herramienta. También se recomienda probar esta herramienta de hardening.

  • %AppData%\Roaming\KeePass\KeePass.config.xml
  • ~/.config/KeePass

Más información:

Actualización: Keepass ha actualizado a la versión 2.53.1 con la posibilidad de exportación deshabilitada por defecto.

Fuente: SOCPrime

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!