Säkerhetsbrist i Keepass – huvudlösenord läcker via minnet

Permalänk
Melding Plague

Säkerhetsbrist i Keepass – huvudlösenord läcker via minnet

En allvarlig brist i lösenordshanteraren Keepass gör det möjligt att komma åt huvudlösenord via en enkel minnesattack.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Så det är först när man slagit in lösenordet en gång i keepass 2.X klienten som detta blir ett problem, ifall jag förstår det rätt?

Om man skriver in fel lösenord en gång, skrivs minnet över så att det inte längre går att läsa ut lösenordet?

Permalänk
Medlem

Beklämmande såklart men bra att en uppdatering är på väg!

Permalänk
Medlem

Hmm jag har kört Keepass i många år. Har det på alla enheter och databasen ligger på Google Drive.

Får hoppas dom rappar på med uppdateringen.

Permalänk
Medlem

Kör Keepass på jobbet så meddelade vår grupp detta iaf. Får hoppas på uppdatering snarast.
Kör 2.52 här.

Visa signatur

I7 12700K, Asus RTX 3080 TI, Alienware AW3423DW och annat smått o gott.

Permalänk
Medlem

Skönt att höra att XC inte är påverkat.

Fråga till auditoriet - är det många som kör 2FA på sina lösenordshanterare? (Riktiga då, Lastpass etc är väl knappast att anse som säkra nu för tiden..)

Visa signatur

Krusidullen är stulen

Permalänk
Medlem

Tackar för en bra skriven artikel det sista stycket innehåller en bra beskrivning av varför det inte är något problem för de flesta men även varför den lokala säkerhetsbristen måste åtgärdas.

Permalänk
Medlem

Vilken lösenordshanterare (offline) ska man använda?

Visa signatur

JJ2 Multiplayer
JJ2 ZStats

[1] Ryzen 5800X | 5500XT | Kingston A2000 | Lenovo G24-10 144Hz [2] Ryzen 5700G | RX 560 | WD Blue SN550 [3] Ryzen 5600G | Kingston A2000 [4] Ryzen 3600 | GT 740 | 850 EVO [5] Ryzen 3600 | Geforce 405 | 850 EVO (alla är i bruk)

Permalänk
Medlem
Skrivet av maweric:

Vilken lösenordshanterare (offline) ska man använda?

keepass

Permalänk
Medlem

Det här rör väl ingen för ni kör väl alla med krav på lösenord + krypteringsnyckel?

right?

Visa signatur

What evah! i'll do what i want! | Det stavas väl inte väll...såvida du inte ska skriva välling.
"Det var väl bra"

Permalänk

Har för mig en annan sak som var säkerhetsrisk med Keepass var när man skrev in master lösenordet så kunde en hackade exportera det som en XML-fil där alla lösenord stod i klartext. Tror det var fixat i senaste versionen men är inte helt hundra.

Permalänk
Medlem

Rent krasst har man andra problem om en extern part kan köra privilegierade kommandon(minidump t.ex. i det här fallet) lokalt på en maskin.

Ponera att det rör en företags-PC, då kan man lika gärna dumpa LSASS och försöka skaffa intressantare konton- typ helpdesk/supportmedarbetare med höga behörigheter, klassiskt dålig säkerhetshygien och därav ett vanligt tillvägagångssätt för att röra sig lateralt.

Permalänk
Medlem
Skrivet av Chmat76:

Så det är först när man slagit in lösenordet en gång i keepass 2.X klienten som detta blir ett problem, ifall jag förstår det rätt?

Om man skriver in fel lösenord en gång, skrivs minnet över så att det inte längre går att läsa ut lösenordet?

Ja, de hämtar lösenordet från ram minnet, så den ligger ju inte kvar där för evigt heller och om du tex kopierar det från en text fil och klistrar in det så är det lugnt, varför man nu skulle ha master lösenordet nedskrivet, men det kan ju vara en workaround till 2.54 om inte annat.

https://thehackernews.com/2023/05/keepass-exploit-allows-atta...

Visa signatur

*Citera för svar*
Work smart, not hard.

Permalänk
Medlem

Man blir ju mäkta imponerad av alla länder och framförallt av EU som har granskat det så noga tidigare....

Visa signatur

Ryzen 7 7800X3D
64gb Corsair cl30 6000mhz
MSI MAG B650 Tomahawk WiFi
Sapphire RX 7900 XTX
Acer 32" Predator XB323QKNV 4K

Permalänk
Medlem
Skrivet av Dinkefing:

Har för mig en annan sak som var säkerhetsrisk med Keepass var när man skrev in master lösenordet så kunde en hackade exportera det som en XML-fil där alla lösenord stod i klartext. Tror det var fixat i senaste versionen men är inte helt hundra.

Den kommer troligtvis inte åtgärdas då det kräver lokal tillgång till datorn och beror på att användaren har skrivrättigheter till konfigurationsfilen.
https://www.cve.org/CVERecord?id=CVE-2023-24055
https://keepass.info/help/kb/sec_issues.html#cfgw

Permalänk
Medlem
Skrivet av Ceogar:

Det här rör väl ingen för ni kör väl alla med krav på lösenord + krypteringsnyckel?

right?

Inte på jobbet.. :/

Visa signatur

I7 12700K, Asus RTX 3080 TI, Alienware AW3423DW och annat smått o gott.

Permalänk
Moderator
Festpilot 2020, Antiallo

Usch! Detta var inget vidare att höra!
Väntar på uppdatering med andra ord.

Visa signatur

 | PM:a Moderatorerna | Kontaktformuläret | Geeks Discord |
Testpilot, Skribent, Moderator & Geeks Gaming Huvudadmin

Permalänk
Medlem
Citat:

Det innebär att någon som har tillgång till datorn fysiskt eller via fjärrstyrning kan läsa ut alla utom de två första tecknen i huvudlösenordet direkt från arbetsminnet eller från filer som lagrar minnet på disk

Lösningen är att ha ett huvudlösenord på bara två tecken.

Permalänk
Medlem

då är jag mer orolig för bakdörren på tplink routrar som man kan använda för att komma åt allt väldigt enkelt. se om dom lyckas fixa till det lr om dom ens bryr sig då den funnits så länge nu.
kan ta över allt som är uppkopplat till tplink totalt.

Visa signatur

In science we trust!

Permalänk
Medlem

Lite läskigt att man går ut med det här innan det har löst sig men antar att de inte ville lyssna

Permalänk
Geeks
Jobbar med data
Skrivet av Swedman18:

Lite läskigt att man går ut med det här innan det har löst sig men antar att de inte ville lyssna

Enligt den öppna diskussionen på SourceForge blev det miss i kommunikationen och POC släppts i en publik forumtråd. KeePass förtydligade sin information på hemsidan efter det.

Källa: https://sourceforge.net/p/keepass/discussion/329220/thread/f3...

Permalänk
Medlem

Fan, här hoppades på något som kunde hjälpa mig att komma in i min gamla lösenords bank där jag glömt lösenordet.

Permalänk
Medlem
Skrivet av psilobe:

Fan, här hoppades på något som kunde hjälpa mig att komma in i min gamla lösenords bank där jag glömt lösenordet.

Du kan ju alltid försöka med brute-force. Hur långt ungefär var lösenordet, och hur många sekel har du på dig?

Permalänk
Medlem
Skrivet av The-Architect:

Varför?

Visa signatur

JJ2 Multiplayer
JJ2 ZStats

[1] Ryzen 5800X | 5500XT | Kingston A2000 | Lenovo G24-10 144Hz [2] Ryzen 5700G | RX 560 | WD Blue SN550 [3] Ryzen 5600G | Kingston A2000 [4] Ryzen 3600 | GT 740 | 850 EVO [5] Ryzen 3600 | Geforce 405 | 850 EVO (alla är i bruk)

Permalänk
Medlem
Skrivet av Ceogar:

Det här rör väl ingen för ni kör väl alla med krav på lösenord + krypteringsnyckel?

right?

Fast för premisserna som gäller för den här sårbarheten (lokal access) borde väl värdet av en kryptonykel i plaintext vara av mindre värde, bara att sno den med? Den ligger trots allt på disk

Skrivet av jreklund:

Enligt den öppna diskussionen på SourceForge blev det miss i kommunikationen och POC släppts i en publik forumtråd. KeePass förtydligade sin information på hemsidan efter det.

Källa: https://sourceforge.net/p/keepass/discussion/329220/thread/f3...

Ooops!

Permalänk
Medlem
Skrivet av maweric:

Källkoden är publikt tillgänglig, vilket minimerar risken för hemliga bakdörrar.

Permalänk
Medlem
Skrivet av The-Architect:

Källkoden är publikt tillgänglig, vilket minimerar risken för hemliga bakdörrar.

Samma med Bitwarden. Funkat bra för mig i alla år. Hostar själv

Permalänk
Medlem
Skrivet av Göteborgaren:

då är jag mer orolig för bakdörren på tplink routrar som man kan använda för att komma åt allt väldigt enkelt. se om dom lyckas fixa till det lr om dom ens bryr sig då den funnits så länge nu.
kan ta över allt som är uppkopplat till tplink totalt.

Menar du att någon skulle kunna få access till minnet på en dator med keepass genom en bakdörr i en router? Hur exakt skulle det gå till? Det låter rätt osannolikt, men visst är det väl möjligt att kunna ansluta via remote desktop då om du redan är inne på nätverket.

Permalänk
Medlem

har inget med detta att göra, är något helt annat än å dumpa ner minnena.
kan iaf få full kontroll över hela nätverket och alla datorer som ör uppkopplade till en tplink router.

Visa signatur

In science we trust!

Permalänk
Medlem
Skrivet av The-Architect:

Menar du att någon skulle kunna få access till minnet på en dator med keepass genom en bakdörr i en router? Hur exakt skulle det gå till? Det låter rätt osannolikt, men visst är det väl möjligt att kunna ansluta via remote desktop då om du redan är inne på nätverket.

glömde quota

Visa signatur

In science we trust!