Exploit en KeePass – Permite la recuperación de contraseñas de la memoria

Nuevo problema de seguridad acecha a KeePass.

Exploit KeePass
Exploit KeePass

Una prueba de concepto (PoC) ha sido puesta a disposición, revelando una vulnerabilidad en el administrador de contraseñas KeePass que podría permitir a los atacantes recuperar la contraseña maestra de una víctima en texto sin cifrar en ciertas circunstancias.

Esta falla, rastreada como CVE-2023-32784, afecta las versiones 2.x de KeePass para Windows, Linux y macOS, y se espera que se solucione en la próxima versión 2.54, programada para su lanzamiento a principios del próximo mes.

Exploit KeePass
Exploit KeePass

¡Alerta de seguridad en KeePass! Descubierta una falla que expone contraseñas maestras

El investigador de seguridad «vdohney«, quien descubrió esta falla y desarrolló la prueba de concepto, explicó que, aparte del primer carácter de la contraseña, es posible recuperar la contraseña en texto sin formato en su mayoría.

No se requiere la ejecución de código en el sistema objetivo, sino simplemente un volcado de memoria.

La fuente de la memoria no importa, ya sea que el espacio de trabajo esté bloqueado o no. Además, es posible extraer la contraseña de la RAM incluso después de que KeePass ya no esté en ejecución, aunque la efectividad de esto disminuye con el tiempo transcurrido.

Es importante destacar que para aprovechar esta vulnerabilidad, un atacante debe haber comprometido previamente la computadora del objetivo. Además, la contraseña debe ser ingresada mediante el teclado y no copiada desde el portapapeles del dispositivo.

La vulnerabilidad descubierta está relacionada con la forma en que un campo de cuadro de texto personalizado, utilizado para ingresar la contraseña maestra, maneja la entrada del usuario. Se ha observado que deja rastros de cada carácter ingresado por el usuario en la memoria del programa.

Esto crea un escenario en el que un atacante podría extraer la memoria del programa y reconstruir la contraseña en texto sin formato, a excepción del primer carácter. Se recomienda a los usuarios actualizar a la versión 2.54 de KeePass una vez que esté disponible para protegerse contra esta vulnerabilidad.

Esta divulgación ocurre unos meses después de que se descubriera otra vulnerabilidad de gravedad media (CVE-2023-24055) en el administrador de contraseñas de código abierto, que podría permitir la recuperación de contraseñas en texto claro de la base de datos de contraseñas, aprovechando el acceso de escritura al archivo de configuración XML del software.

KeePass ha aclarado que «la base de datos de contraseñas no tiene la intención de ser segura contra un atacante que tenga ese nivel de acceso a la PC local«.

Estos hallazgos también se suman a la investigación de seguridad de Google que reveló una vulnerabilidad en los administradores de contraseñas como Bitwarden, Dashlane y Safari, que podría ser abusada para completar automáticamente credenciales guardadas en sitios web no confiables, lo que podría llevar a posibles apropiaciones de cuentas.

No te pierdas | Descubre la fascinante historia del hacker Kevin Mitnick, alias de Cóndor

¡Compra con nuestros enlaces y apóyanos! 🌟🛒 Podemos Ganar Comisiones 💸