В менеджере паролей KeePass найдена опасная уязвимость
В популярном свободном менеджере паролей KeePass найдена уязвимость, которая позволяет злоумышленнику похитить все пароли пользователя.
CVE-2023-24055 — позволяет злоумышленникам, имеющим доступ на запись в целевой системе, изменять XML-файл конфигурации KeePass и внедрять в него вредоносный триггер, который позволит экспортировать базу данных парольного менеджера, включая все хранящиеся там имена пользователей и пароли в формате простого текста.
На практике: в следующий раз, когда жертва запустит KeePass и введет мастер-пароль для открытия и расшифровки БД, сработает «закладка» для экспорта, и все содержимое базы будет сохранено в отдельном файле, который злоумышленники смогут прочитать и украсть.
При этом процесс экспорта запускается в фоновом режиме без уведомления пользователя и запроса на ввод мастер-пароля, что позволяет атакующему оставаться незамеченным.
Хуже того, PoC-эксплоит для CVE-2023-24055 уже опубликован в открытом доступе, а это значительно упрощает разработчикам малвари задачу по обновлению своих инфостилеров и созданию вредоносных программ, способных похищать базы KeePass со скомпрометированных устройств.
После того как об уязвимости стало известно, пользователи просят команду разработчиков KeePass хотя бы добавить в менеджер паролей обязательное подтверждение, которое запрашивалось бы перед автоматическим экспортом БД.
Однако у команды разработчиков KeePass на этот счет имеется собственная точка зрения. По их мнению, CVE-2023-24055 вообще следует классифицировать как уязвимость, учитывая, что злоумышленник, уже имеющий доступ на запись на целевом устройстве, может получить информацию из базы данных KeePass многими другими способами.
cc @frssoft
@kaede @frssoft
Это распространяется на KeePassXC/KeePassDX? Вроде бы это форки, так что должна быть вероятность, что нет :blobcatthink: