Vulnerabilidad en KeePass que expone potencialmente contraseñas en texto plano (CVE-2023-24055)
INTRODUCCIÓN
Investigadores de seguridad han descubierto una notoria vulnerabilidad que supone una grave amenaza para los usuarios del popular gestor de contraseñas KeePass. Un fallo de seguridad, rastreado como CVE-2023-24055, podría afectar a la versión 2.5x de KeePass, permitiendo potencialmente a los atacantes obtener contraseñas almacenadas en texto plano.(CVE-2023-24055)
Hay una PoC disponible realizada por Alex Hernandez: https://github.com/alt3kx/CVE-2023-24055_PoC
ANÁLISIS
Como se explica en la investigación de Alex Hernandez, la vulnerabilidad en cuestión podría permitir a un atacante con acceso de escritura al archivo de configuración XML obtener las contraseñas en texto plano añadiendo un export trigger. El exploit PoC para CVE-2023-24055, un escáner para el mismo y una lista de ejemplos de triggers fueron publicados en el GitHub de Alex Hernandez.
En particular, el proveedor afirma que la base de datos de contraseñas no está pensada para ser segura contra un atacante que tenga ese nivel de acceso a un PC local. Por otra parte, la lista de versiones de KeePass afectadas sigue siendo controvertida. Por ahora, se considera que KeePass v2.5x está afectada. Se insta a los usuarios a actualizar a la última versión 2.53 para evitar posibles compromisos.
Versiones afectadas:
Versiones KeePass 2.5x
RECOMENDACIONES
Se insta a los usuarios a actualizar a la última versión 2.53 para evitar posibles riesgos.
REFERENCIAS
https://github.com/alt3kx/CVE-2023-24055_PoC
https://socprime.com/blog/cve-2023-24055-detection-notorious-vulnerability-in-keepass-potentially-exposing-cleartext-passwords/
https://keepass.info/
https://keepass.info/news/n230109_2.53.html