Mereka mendeteksi kerentanan di KeePass yang memungkinkan pencurian kata sandi

Kerentanan

Jika dieksploitasi, kelemahan ini dapat memungkinkan penyerang mendapatkan akses tidak sah ke informasi sensitif atau umumnya menyebabkan masalah

Informasi baru-baru ini diketahui bahwa di pengelola kata sandi, KeePass, hingga versi 2.53 (dalam instalasi default) memungkinkan penyerang, yang memiliki akses tulis ke file konfigurasi XML, dapatkan kata sandi dalam bentuk teks biasa dengan menambahkan ekspor pemicu.

Bagi mereka yang tidak mengetahui KeePass, Anda harus mengetahuinya ini adalah pengelola kata sandi sumber terbuka yang sangat populer yang memungkinkan Anda mengelola kata sandi menggunakan basis data yang disimpan secara lokal, alih-alih yang dihosting di cloud, seperti LastPass atau Bitwarden.

Untuk melindungi basis data lokal ini, pengguna dapat mengenkripsinya dengan kata sandi utama sehingga malware atau penjahat dunia maya tidak dapat begitu saja mencuri basis data dan secara otomatis mengakses kata sandi yang disimpan di sana.

Tentang kerentanan CVE-2023-24055

Kerentanan yang diidentifikasi oleh CVE-2023-24055, memungkinkan seseorang dengan akses tulis ke sistem target memodifikasi file konfigurasi XML KeePass dan menyuntikkan malware pemicu yang akan mengekspor database, termasuk semua nama pengguna dan kata sandi dalam teks biasa.

Posisi vendor adalah bahwa basis data kata sandi tidak dirancang untuk aman terhadap penyerang yang memiliki tingkat akses ini ke PC lokal.

Lain kali target memulai KeePass dan masukkan kata sandi utama untuk membuka dan mendekripsi database, aturan ekspor akan dipicu dan isi database akan disimpan ke file yang dapat dibocorkan oleh penyerang ke sistem di bawah kendali mereka.

Namun, proses ekspor ini dimulai di latar belakang tanpa pengguna diberitahu atau KeePass meminta kata sandi utama untuk dimasukkan sebagai konfirmasi sebelum ekspor, memungkinkan penyerang mengakses semua kata sandi yang disimpan secara diam-diam.

Sedangkan Tim CERT dari Belanda dan Belgia juga mengeluarkan peringatan keamanan Mengenai CVE-2023-24055, tim pengembangan dari KeePass berpendapat bahwa ini tidak boleh diklasifikasikan sebagai kerentanan karena penyerang dengan akses tulis ke perangkat target juga dapat memperoleh informasi di database KeePass melalui cara lain.

Tim CERT Belgia menyarankan penerapan langkah mitigasi melalui fitur konfigurasi yang diperkeras, “karena tidak ada tambalan yang tersedia. Fitur ini terutama ditujukan untuk administrator jaringan yang ingin memaksakan pengaturan tertentu pada pengguna untuk instalasi KeePass, tetapi juga dapat digunakan oleh pengguna akhir untuk memperkuat konfigurasi KeePass mereka. Namun, pengerasan ini hanya masuk akal jika pengguna akhir tidak dapat mengubah file ini.

Dan apakah itu KeePass telah mengindikasikan bahwa itu tidak akan merilis pembaruan keamanan untuk memperbaiki kerentanan. Posisi pengembang adalah sekali penyerang jahat memiliki akses ke sistem korban, tidak ada cara yang masuk akal untuk mencegah pencurian data yang disimpan.

Namun, KeePass menawarkan administrator sistem kemampuan untuk mencegah penyalahgunaan dengan menerapkan pengaturan tertentu:

  1. Penerapan konfigurasi dilakukan melalui apa yang disebut file konfigurasi paksa
  2. Menyetel parameter "ExportNoKey" ke "false" memastikan bahwa kata sandi utama diperlukan untuk mengekspor data yang disimpan.
  3. Ini mencegah orang jahat mengekspor data sensitif secara diam-diam.

Pengaturan di file konfigurasi paksa KeePass.config.enforced.xml diutamakan daripada pengaturan di file konfigurasi global dan lokal. Berbagai opsi untuk memperkuat konfigurasi KeePass Anda didokumentasikan di repositori GitHub Keepass-Enhanced-Security-Configuration yang tercantum di bagian referensi. Misalnya, dimungkinkan untuk sepenuhnya menonaktifkan fungsi aktivasi (Pengaturan Xpath/Aplikasi/Aktivasi Sistem).

Organisasi juga dapat mempertimbangkan untuk beralih ke pengelola kata sandi lain yang mendukung brankas kata sandi KeePass.

Akhirnya sJika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat memeriksa detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Sehat dijo

    dan kerentanan yang sama untuk keepassxc?