Nädalavahetusel värskendati paroolihaldustööriista KeePass, et kõrvaldada väga tõsine haavatavus, mis võimaldas ohus osalejatel põhiparoolist selgetekstis välja filtreerida.
KeePassi versiooni 2.x kasutajatel soovitatakse ohu kõrvaldamiseks viia oma eksemplarid versioonile 2.54. Need, kes kasutavad KeePass 1.x, Strongbox või KeePass XC, ei ole vea suhtes haavatavad ja seega ei pea nad uuele versioonile üle minema, kui nad seda ei soovi.
Need, kes ei saa plaastrit mingil põhjusel rakendada, peaksid lähtestama oma peaparooli, kustutama krahhi tõmmised ja talveunerežiimi failid ning vahetama faile, mis võivad sisaldada osi nende peaparoolist. Äärmuslikumatel juhtudel võivad nad oma operatsioonisüsteemi uuesti installida.
Ülejäänud stringid
Mai keskel teatati, et paroolihaldustööriist on haavatav CVE-2023-32784 suhtes, mis võimaldas ohus osalejatel KeePassi peaparooli osaliselt rakenduse mälust välja võtta. Peaparool tuleb selgeteksti kujul. Haavatavuse avastas ohuuurija, kes kasutas varjunime "vdohney", kes avaldas ka vea kohta tõendi.
Nagu uurija selgitas, leiti probleem SecureTextBoxExist: "Sisestuse töötlemise viisi tõttu jääb kasutaja parooli sisestamisel stringe järele," ütlesid nad. "Näiteks kui sisestatakse "Parool", on tulemuseks järgmised stringid: •a, ••s, •••s, ••••w, •••••o, •••••• r, ••••••••d.”
Järelikult saaks ründaja taastada peaaegu kõik põhiparooli märgid, isegi kui tööala on lukus või programm hiljuti suleti.
Teoreetiliselt võib ohustaja juurutada infostealeri või sarnase pahavara variandi, et tühjendada programmi mälu ja saata see koos paroolihalduri andmebaasiga tagasi ründaja kontrolli all olevasse serverisse.
Sealt saaksid nad peaparoolist välja filtreerida, ilma et neil oleks aega vaja. Paroolihaldurite puhul kasutatakse põhiparooli dekrüpteerimiseks ja kõiki teisi paroole sisaldavale andmebaasile juurdepääsemiseks.
Via: BleepingComputer