یک اثبات مفهوم (PoC) که روی نقص امنیتی نرمافزار کیپس تاثیر میگذارد، در دسترس قرار گرفته است. اکسپلویت کیپس به خرابکارها امکان ریکاوری مستر پسورد به شکل متن ساده از حافظه را میدهد – نیاز به یک شرایط خاصی دارد.
مدتی پیش در مورد هک LastPass شنیدم و اکنون نوبت به KeePass رسیده است! باید منتظر خبری از 1password هم باشیم؟ همانطور که مدام ثابت میشود، هیچ چیز ۱۰۰٪ امن و قابل اعتماد نیست.
نقص امنیتی keepass که بطور رسمی با عنوان CVE-2023-32784 شناخته میشود، روی نسخه ۲ به بالای این ابزار روی ویندوز، مک و لینوکس تاثیر میگذارد. انتظار میرود این آسیبپذیری در نسخه ۲.۵۴ کیپس که اوایل ماه بعدی قرار است منتشر شود، پچ شود.
vdohney، محقق امنیتی، که این نقص امنیتی را کشف و PoC آن را ارائه کر ده است: «جدا از اولین حرف رمزعبور، اکسپلویت کیپس میتواند رمزعبور را به شکل متن ساده بازیابی کند. نیاز به تزریق هیچ کدی در سیستم حافظه نیست، فقط نیاز به Memory dump است» – کپی گرفتن از RAM یک کامپیوتر را Memory dump میگویند.
این محقق همچنین اعلام کرد که مهم نیست محیط کاری قفل باشد یا نه. علاوه بر این میتوان رمزعبور را از حافظه dump کرد، حتی اگر کیپس دیگر اجرا نمیشود. البته شانس این کار به مرور زمان کاهش مییابد.
نکته مهم در مورد این اکسپلویت این است که مهاجم از قبل باید به دستگاه قربانی دسترسی پیدا کند، همچنین مستر پسورد، رمزعبور اصلی، باید با کیبورد وارد شود، نه از روی حافظه موقتی – Clipboard.
اگر شما هم از کاربران نرمافزار مدیریت پسورد کیپس هستید، گوش به زنگ باشید و به محض انتشار نسخه ۲.۵۴، نرمافزارتان را بهروز کنید.
منبع: https://thehackernews.com/2023/05/keepass-exploit-allows-attackers-to.html