Un ricercatore di sicurezza ha scoperto una grave vulnerabilità in KeePass che può essere sfruttata per estrarre la master password. Il problema è presente in tutte le versioni 2.x fino alla più recente 2.53.1. Su GitHub è stato pubblicato un tool che permette di effettuare il dump dalla memoria. Lo sviluppatore del password manager open source (Dominik Reichl) ha promesso il rilascio del fix all’inizio di giugno.
Accesso alla master password
La master password è la password che permette di accedere a tutte le credenziali conservate nel password manager in forma cifrata. La vulnerabilità CVE-2023-32784 individuata in KeePass consente di recuperare quasi completamente la master password in chiaro (tranne il primo carattere), anche se il software non è in esecuzione.
Un ricercatore di sicurezza ha sviluppato un tool che permette di accedere alla master password attraverso il dump del processo o della memoria, il file di ibernazione (hiberfil.sys
) o il file di swap (pagefile.sys
). La vulnerabilità è dovuta all’uso di SecureTextBoxEx
, ovvero il campo in cui viene digitata la password, che lascia tracce in memoria per ogni carattere inserito.
Il tool Master Password Dumper funziona su Windows, macOS e Linux. Lo stesso exploit potrebbe essere sfruttato da un info-stealer. Lo sviluppatore di KeePass ha promesso che il problema verrà risolto con la versione 2.54. Nel frattempo, gli utenti dovrebbero cancellare i dump creati al crash del sistema operativo, oltre ai file di ibernazione e swap. In alternativa si può utilizzare un altro password manager.
Aggiornamento (5/06/2023): disponibile la versione 2.54.