El Exploit De Keepass Permite A Los Agresores Recuperar Las Contraseñas Maestras De La Memoria

El Exploit De Keepass Permite A Los Agresores Recuperar Las Contraseñas Maestras De La Memoria

Se ha proporcionado una prueba de concepto (PoC) de un fallo de seguridad que afecta al gestor de claves KeePass y que podría explotarse para obtener la contraseña maestra de la víctima en texto claro en determinadas situaciones.

Este problema, rastreado como CVE-2023-32784, afecta a las versiones 2.x de KeePass para Windows, Linux y macOS y se presume que estará corregido en la versión 2.54, que probablemente se lance a principios del mes que viene.

Según un estudioso de la seguridad, “vdhoney”, aparte del primer carácter de la contraseña, principalmente es posible recuperar la contraseña en texto plano. No se requiere la ejecución de código en el sistema objetivo, sólo un volcado de memoria.

vdhoney agrega que, con independencia del origen de la memoria o de si el espacio de trabajo está protegido, es posible volcar la contraseña desde la RAM después de que KeePass deje de ejecutarse. Sin embargo, la posibilidad de que esto funcione disminuye con el tiempo.

Cómo evitar KeePass

La posibilidad de explotar con éxito el problema se basa en la condición de que un atacante haya puesto en peligro el ordenador de un objetivo potencial. Además, requiere que la contraseña se escriba en un teclado y no se copie de un portapapeles.

Según vdhoney, la vulnerabilidad afecta a la forma en que un campo de cuadro de texto personalizable utilizado para introducir la contraseña maestra gestiona la entrada del usuario. Concretamente, se ha descubierto que deja rastros de cada carácter que el usuario introduce en la memoria del programa.

Esto resulta en un escenario en el que un atacante puede disponer de la memoria del programa y reconstruir la contraseña en texto plano con la excepción del primer carácter. Se aconseja a los usuarios que actualicen a KeePass 2.54 en cuanto esté disponible.

La divulgación se produce unos meses después de que se revelara otro fallo de gravedad media (CVE-2023-24055) en el gestor de contraseñas de código abierto que podía aprovecharse para obtener contraseñas en texto claro de la base de datos de contraseñas aprovechando el acceso de escritura al archivo XML del software.

KeePass ha asegurado que la base de datos de contraseñas no está pensada para ser segura frente a un atacante con ese nivel de acceso local al ordenador.

Además, tras los descubrimientos de la investigación de seguridad de Google, en los que se señalaba un fallo en gestores de contraseñas como Bitwarden, por ejemplo, y Dashlane y Safari, se puede abusar de ellos para autocompletar las credenciales guardadas en páginas web que no son de confianza, lo que podría ocasionar la apropiación de cuentas.


    Share this post