jeu. Fév 29th, 2024
La vulnérabilité KeePass permet de lire le mot de passe principal
Rate this post

Une vulnérabilité a été découverte dans le gestionnaire de mots de passe open source KeePass. Un outil PoC accessible au public peut être trouvé sur GitHub.

Une vulnérabilité (CVE-2023-32784) a été découverte dans le gestionnaire de mots de passe open source KeePass. Cela permet aux attaquants de lire le mot de passe principal à partir de la mémoire du logiciel dans certaines circonstances.

Le découvreur de la vulnérabilité KeePass est le chercheur en sécurité « vdohney », qui met également en garde contre les conséquences possibles. De plus, il existe déjà un outil PoC accessible au public appelé « KeePass 2.X Master Password Dumper ».

La vulnérabilité KeePass CVE-2023-32784

Mais comment fonctionne exactement la vulnérabilité appelée CVE-2023-32784 ? La vulnérabilité découverte par vdohney affecte le soi-disant SecureTextBoxEx, une zone de texte personnalisée dans KeePass qui est utilisée pour entrer le mot de passe principal et d’autres mots de passe.

enfant, pirates

L’attaquant a donc besoin du vidage de processus, du fichier d’échange (pagefile.sys), du fichier d’hibernation (hiberfil.sys) ou d’un vidage RAM de l’ensemble du système afin de pouvoir utiliser efficacement l’outil PoC.

vdohney explique dans son Proof of Concept (PoC) que la vulnérabilité KeePass consiste dans le fait qu’une chaîne résiduelle est générée en mémoire pour chaque caractère saisi. En raison du fonctionnement de .NET, il est extrêmement difficile de supprimer cette chaîne une fois qu’elle a été générée.

L’outil PoC recherche ces modèles dans le vidage mémoire et suggère un caractère probable pour chaque position dans le mot de passe, à l’exception du premier chiffre. Les attaquants pourraient exploiter ce petit bogue.

Voir aussi  Les flux télévisés illégaux augmentent considérablement en Allemagne

Cela ne devient un problème que lorsque quelqu’un obtient un accès non autorisé à un ordinateur non crypté

Qu’est-ce que cela signifie pour la sécurité des utilisateurs ? Cela pourrait devenir problématique si quelqu’un avait obtenu un accès non autorisé à l’ordinateur. Par exemple, pour effectuer une analyse médico-légale. Dans ce cas, on pourrait récupérer le mot de passe principal même si KeePass est verrouillé ou ne fonctionne pas du tout.

« Si vous utilisez le chiffrement intégral du disque avec un mot de passe fort et que votre système est propre, vous ne devriez pas avoir de problèmes. »

vdohney

Donc, si vous n’avez pas encore détecté de logiciels malveillants et chiffré vos disques durs, vous devriez pouvoir attendre le correctif en toute confiance.

Vulnérabilité KeePass : un patch est en cours

Heureusement, l’équipe de développement travaille déjà sur un correctif pour fermer la vulnérabilité KeePass. La branche de développement KeePass 2.X pour Windows est actuellement affectée. Mais les versions Linux et macOS pourraient également être affectées.

Il est important de noter que KeepassXC, un fork de KeePassX et un port multiplateforme de KeePass, n’est pas affecté par cette vulnérabilité. Les utilisateurs de KeepassXC peuvent donc continuer à compter sur la sécurité de leurs mots de passe.

Cependant, il est inquiétant que l’outil PoC soit déjà accessible au public alors que la publication du correctif est encore loin.

Que faire de la vulnérabilité KeePass
Que faire de la vulnérabilité KeePass

Les versions d’essai de KeePass v2.54 contiennent déjà un correctif pour la vulnérabilité. Cependant, la version officielle n’est pas attendue avant juillet 2023.

KeePass – pas la première vulnérabilité de ce type

KeePass était déjà aux prises avec une vulnérabilité (CVE-2023-24055) plus tôt cette année. La seule exigence alors, comme aujourd’hui, est que l’attaquant ait besoin d’accéder au système de sa victime. Cependant, comme un tel scénario n’est pas complètement improbable, le danger ne doit pas être sous-estimé.

Voir aussi  Keygens, Cheats, Cracks & Serials : Portails en mai 2023

Les sociétés médico-légales travaillant pour le compte des autorités d’enquête sont susceptibles de se frotter les mains à la nouvelle vulnérabilité KeePass. Mais cela pourrait aussi être problématique s’il est perdu à cause d’un vol.