CVE-2023-32784 - KeePass

CVE-2023-32784 - KeePass

Celia Catalán


Gaurko argitalpenean KeePass, pasahitz kudeatzaile ezagunari buruz hitz egitera gatoz. KeePass Password Safe doako eta kode irekiko pasahitzen kudeatzailea da, zure pasahitzak modu seguruan kudeatzeko erabiltzen dena, eta horrela zerbitzu bakoitzeko pasahitza izan dezakezu saiatu gabe. KeePass-en funtzionamendua pasahitz nagusi bat izatean oinarritzen da, oso sendoa izan behar duena eta gogoratu beharrekoa, beraz, gako honek gure pasahitzen datu-baserako sarbidea emango digu, kontuan izanda ausaz sor ditzakegula eta ez ditugula beharko haiek gogoratzeko.

Gure pasahitzak babesteko tresna hau edo antzekoak erabiltzea beti gomendatzen badugu ere, 2023aren erdialdean CVE-2023-32784 ahultasuna agertu zen, eta horrek pasahitz nagusia arriskuan jar dezake baldintza hauek betetzen badira:

  • Erasotzaileak KeePass prozesu bat martxan duen ordenagailu batera sartzen da (KeePass saioa ez da desblokeatu beharrik).
  • Biktimaren erabiltzaileak pasahitz nagusia eskuz sartu du (ez kopiatu eta itsatsiz).

Ahultasun hau pasahitz nagusiaren sarbidean "SecureTextBoxEx" testu-koadroa erabiltzeagatik gertatzen da, funtzionalitate hau KeePassen beste ataletako pasahitzen edukia berreskuratzeko ere erabiltzen baita.

Ahultasun honen funtzionamendua frogatzeko, bi ustiapen publiko egiaztatuko dira, pasahitz nagusia deszifratzea ahalbidetzen dutenak, lehenengo karakterea izan ezik. Lehen karakterea ez gordetzea .net mailan "SecureTextBoxEx" funtzionaltasunak funtzionatzen duenaren ondoriozkoa da, aurreko karakterea ezkutatzen baitu eta oraingoa erakusten baitu, adibidez, pasahitz hitzarentzat:

-a, --s, ---s, ----w, -----o, ------r, -------d.

Ariketa honetarako, egingo dugun lehenengo gauza probaren datu-base bat sortzea izango da, eta pasahitza esleituko dugu: sup3r$3cr3tP4ssw0rd!


Gure datu-base berria sortu eta saioa "babestzeko" blokeatu ondoren, beharrezkoa da KeePass prozesuaren memoria botatzea. Teknika desberdinak erabiliz kraskadura-iraulketak egitea posible da, baina kontzeptuaren froga honetarako nahikoa da ataza-kudeatzailea administrazio-pribilegiorik gabe erabili ahal izatea.


KeePass prozesuaren memoria-zabortegia dugunean, ustiapen hauek erabiltzen jarraituko dugu:


Ikus dezakegunez, bi ustiapenek pasahitz nagusia deszifratzeko aukera ematen dute inolako zailtasunik gabe, pasahitzaren lehen karakterea asmatzea besterik ez baita beharko.
Horrek ez du esan nahi pasahitz-kudeatzaileez mesfidatu behar garenik, beste edozein aplikazio bezala, ahultasunak eduki ditzakete, beraz, beharrezkoa da beti eguneratuta edukitzea azken segurtasun-adabakiak izateko. Jarraian, ahultasun honen eraginpean egonez gero jarraitu beharreko gomendio batzuk eskaintzen ditugu:
  • Eguneratu KeePass 2.54 edo berriagoa.
  • Aldatu zure KeePass pasahitz nagusia arriskuan egon bada.
  • Ezabatu memorian KeePass pasahitzak izan ditzaketen fitxategiak, esate baterako, hutsegiteen iraulketak (normalean Windows-en C:\Windows\memory.dmp-en daude), hibernazio fitxategia (hiberfil.sys) eta orria/truke fitxategia (pagefile.sys ).


Ignacio Sánchez , Zerolynxeko zibersegurtasun analista .
Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.