آنها یک آسیب پذیری را در KeePass شناسایی کردند که اجازه سرقت رمز عبور را می دهد

آسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

اخیراً اطلاعاتی مشخص شد که در مدیر رمز عبور، KeePass، تا نسخه 2.53 (در نصب پیش فرض) به مهاجم اجازه می دهد، که دسترسی نوشتن به فایل پیکربندی XML دارد، با افزودن یک صادرات ماشه، رمزهای عبور را به صورت متنی ساده دریافت کنید.

برای کسانی که از KeePass بی اطلاع هستند، باید این را بدانید این یک مدیر رمز عبور منبع باز بسیار محبوب است که به شما اجازه می دهد تا رمزهای عبور را با استفاده از یک پایگاه داده ذخیره شده محلی، به جای پایگاه داده ای که در فضای ابری میزبانی می شود، مانند LastPass یا Bitwarden، مدیریت کنید.

برای محافظت از این پایگاه های داده محلی، کاربران می توانند آنها را با یک رمز عبور اصلی رمزگذاری کنند تا یک بدافزار یا مجرم سایبری نتواند به سادگی پایگاه داده را بدزدد و به طور خودکار به رمزهای عبور ذخیره شده در آنجا دسترسی پیدا کند.

درباره آسیب پذیری CVE-2023-24055

آسیب پذیری شناسایی شده توسط CVE-2023-24055، به یک فرد اجازه می دهد با دسترسی نوشتن به سیستم هدف فایل پیکربندی KeePass XML را تغییر دهید و یک بدافزار تزریق کنید ماشه ای که پایگاه داده، از جمله همه نام های کاربری و رمزهای عبور را در متن ساده صادر می کند.

موضع فروشنده این است که پایگاه داده رمز عبور به گونه ای طراحی نشده است که در برابر مهاجمی که این سطح از دسترسی به رایانه شخصی محلی را دارد، ایمن باشد.

دفعه بعد که هدف KeePass را شروع می کند و رمز اصلی را برای باز کردن و رمزگشایی پایگاه داده وارد کنید، قانون صادرات فعال خواهد شد و محتویات پایگاه داده در فایلی ذخیره می شود که مهاجمان می توانند به سیستم تحت کنترل خود نشت کنند.

با این حال، این فرآیند صادرات در پس زمینه شروع می شود بدون اطلاع کاربر یا درخواست KeePass برای وارد کردن رمز عبور اصلی به عنوان یک تایید قبل از صادرات، به مهاجم اجازه می دهد تا بی سر و صدا به تمام رمزهای عبور ذخیره شده دسترسی داشته باشد.

در حالی که تیم های CERT از هلند و بلژیک نیز توصیه های امنیتی صادر کردند با توجه به CVE-2023-24055، تیم توسعه از KeePass استدلال می کند که این نباید به عنوان یک آسیب پذیری طبقه بندی شود از آنجایی که مهاجمان با دسترسی نوشتن به دستگاه هدف نیز می توانند اطلاعاتی را در پایگاه داده KeePass از راه های دیگر به دست آورند.

تیم CERT بلژیک پیشنهاد می‌کند که یک اقدام کاهشی را از طریق ویژگی پیکربندی سخت‌شده اجرا کنید، «زیرا هیچ وصله‌ای در دسترس نخواهد بود. این ویژگی در درجه اول برای مدیران شبکه در نظر گرفته شده است که می خواهند تنظیمات خاصی را برای نصب KeePass به کاربران تحمیل کنند، اما می تواند توسط کاربران نهایی برای سخت تر کردن پیکربندی KeePass خود نیز استفاده شود. با این حال، این سخت شدن تنها زمانی معنا دارد که کاربر نهایی نتواند این فایل را تغییر دهد.

و آن KeePass نشان داده است که به روز رسانی های امنیتی را منتشر نخواهد کرد برای رفع آسیب پذیری موضع توسعه دهنده این است که وقتی یک مهاجم مخرب به سیستم قربانی دسترسی پیدا کند، هیچ راه معقولی برای جلوگیری از سرقت داده های ذخیره شده وجود ندارد.

با این حال، KeePass به مدیران پیشنهاد می دهد سیستم ها توانایی جلوگیری از سوء استفاده با اعمال تنظیمات خاص:

  1. اعمال یک پیکربندی از طریق فایل به اصطلاح پیکربندی اجباری انجام می شود
  2. تنظیم پارامتر "ExportNoKey" روی "false" تضمین می کند که برای صادرات داده های ذخیره شده به رمز عبور اصلی نیاز است.
  3. این مانع از صادر کردن مخفیانه داده های حساس توسط یک فرد مخرب می شود.

تنظیمات در فایل پیکربندی اجباری KeePass.config.enforced.xml بر تنظیمات فایل های پیکربندی جهانی و محلی اولویت دارند. گزینه های مختلف برای سخت کردن پیکربندی KeePass در مخزن Keepass-Enhanced-Security-Configuration GitHub که در بخش مرجع فهرست شده است، مستند شده است. به عنوان مثال، امکان غیرفعال کردن کامل عملکرد فعال سازی (تنظیمات Xpath/Application/System Activation) وجود دارد.

سازمان‌ها همچنین ممکن است به مدیریت رمز عبور دیگری که از مخازن رمز KeePass پشتیبانی می‌کند، سوئیچ کنند.

بالاخره sاگر علاقمند به دانستن بیشتر در مورد آن هستید، می توانید جزئیات را در قسمت لینک زیر


نظر بدهید ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   خوب dijo

    و همین آسیب پذیری برای keepassxc خواهد بود؟