L’exploitation de KeePass offre aux agresseurs la possibilité de récupérer les codes d’accès principaux en mémoire

L’exploitation de KeePass offre aux agresseurs la possibilité de récupérer les codes d’accès principaux en mémoire

Une démonstration de concept (PoC) a été fournie pour une faille de sécurité qui affecte le gestionnaire de mots de passe KeePass et qui pourrait être exploitée pour récupérer le mot de passe principal d’une victime en clair dans certaines situations.

Selon un chercheur en sécurité, le problème, répertorié sous le nom de CVE-2023-32784, affecte les versions 2.x de KeePass pour Windows, Linux et macOS et devrait être corrigé dans la version 2.54, qui devrait être lancée au début du mois prochain.

En dehors du premier caractère du mot de passe, il est principalement possible de récupérer le mot de passe en clair, selon un chercheur en sécurité, “vdhoney”. Une exécution de code sur le système cible n’est pas nécessaire, il suffit d’une vidange de la mémoire.

Selon vdhoney, quelle que soit l’origine de la mémoire ou si l’espace de production est sécurisé, il est possible de récupérer le mot de passe de la mémoire vive après que KeePass ne soit plus en cours d’exécution. La possibilité d’un tel fonctionnement diminue toutefois avec le temps, et ce depuis lors.

Contourner KeePass

L’exploitation réussie du problème repose sur la possibilité pour un attaquant de mettre en péril l’ordinateur d’une cible potentielle. Il faut aussi que le mot de passe soit tapé au clavier et non pas copié à partir d’un presse-papiers.

La vulnérabilité concerne la manière dont un champ de texte personnalisé utilisé pour saisir le mot de passe principal gère les entrées de l’utilisateur. Plus précisément, il a été constaté qu’il laissait dans la mémoire du programme des traces de chaque caractère saisi par l’utilisateur.

Ceci résulte en un scénario dans lequel un agresseur peut disposer de la mémoire du programme et reconstruire le mot de passe en clair à l’exception du premier caractère. Il est conseillé aux utilisateurs de mettre à jour KeePass 2.54 dès qu’il sera disponible.

Cette révélation intervient quelques mois après qu’une autre faille de sévérité moyenne (CVE-2023-24055) a été révélée dans le gestionnaire de mots de passe open-source. Cette faille pouvait être exploitée pour obtenir des mots de passe en clair à partir de la base de données de mots de passe en profitant d’un accès en écriture au fichier XML du logiciel.

KeePass a insisté sur le fait que la base de données de mots de passe n’est pas censée être sécurisée contre un attaquant disposant d’un tel niveau d’accès à l’ordinateur local.

La découverte de cette faille fait également suite à une recherche de sécurité de Google qui a mis en évidence une faille dans les gestionnaires de mots de passe tels que Bitwarden, Dashlane et Safari, qui peuvent être utilisés de manière abusive pour remplir automatiquement les informations d’identification sauvegardées dans des pages web non fiables, ce qui peut entraîner la prise de contrôle de plusieurs comptes.


Publié à l’origine sur The Hacker News.

Lire la suite :Les employés d’Amazon utilisent déjà le ChatGPT pour le codage de logiciels

Partager cette publication