
È stato reso disponibile un PoC (Proof of Concept) per un difetto di sicurezza che interessa il gestore di password KeePass e che potrebbe essere sfruttato per recuperare in chiaro, sotto determinate condizioni, la password principale di una vittima.
Il difetto, registrato come CVE-2023-32784 , coinvolgerebbe le versioni di KeePass 2.53.1 per Windows, 2.47 per Linux e anche versioni per macOS.
Di cosa si tratta
Lo sfruttamento riuscito del difetto si baserebbe sulla condizione che un utente malintenzionato abbia già compromesso il computer di un potenziale target e richiederebbe inoltre che la password sia stata digitata su una tastiera e non copiata ed incollata dagli appunti del dispositivo.
Il PoC
“vdhoney” lo scopritore del difetto e ideatore del PoC (Keepass Master Password Dumper) ha affermato che la vulnerabilità avrebbe a che fare con il modo in cui un campo di casella di testo personalizzato, utilizzato da Keepass per inserire la password principale, gestisce l’input dell’utente. Nello specifico, si sarebbe scoperto che Keepass lascierebbe tracce di ogni carattere digitato dall’utente nella memoria del programma.
Il PoC “a parte il primo carattere della password, è principalmente in grado di recuperare la password in chiaro. Non è richiesta l’esecuzione di codice sul sistema di destinazione, solo un dump della memoria.“, spiega il ricercatore e aggiunge “È anche possibile scaricare la password dalla RAM dopo che KeePass non è più in esecuzione, anche se le possibilità che funzioni diminuiscono con il tempo.”

Cosa potrebbe accadere
Ciò potrebbe consentire ad un utente malintenzionato di scaricare la memoria del programma e riassemblare la password in testo normale ad eccezione del primo carattere. La scoperta purtroppo è stata confermata anche dall’autore di KeePass, Dominik Reichl.
Si consiglia pertanto agli utenti di aggiornare KeePass alla versione 2.54 non appena sarà disponibile.