Yaygın olarak kullanılan bir parola yöneticisi uygulaması olan KeePass, tehdit aktörlerine uygulamanın belleğinden ana parolayı çıkarma olanağı veren bir güvenlik açığına karşı savunmasızdır.
Bu güvenlik açığı, saldırganlar veritabanı kilitliyken bile parolayı alabildiğinden ve bir cihazın güvenliği ihlal edildiğinde kullanıcı verilerini riske attığından önemli bir risk oluşturur.
‘vdohney’ adlı bir güvenlik araştırmacısı, güvenlik açığını tespit etti ve açığı “CVE-2023-3278” olarak takip etti. Bunun dışında araştırmacı, saldırganların KeePass ana parolasını bellekten nasıl çıkarabileceğini göstermek için bir kavram kanıtı aracı (KeePass Ana Parola Dumper) geliştirdi.
Koruyucu Parola Güvenlik Açığı
Parola yöneticileri, her hesap için farklı veya benzersiz parolalar oluşturarak ve bunları güvenli bir şekilde saklayarak, her hesap için birden çok parolayı ezberleme ihtiyacını ortadan kaldırır.
Parola kasasının güvenliğini sağlamak için, kullanıcıların KeePass veritabanını şifreleyen ve saklanan kimlik bilgilerine erişimi kısıtlayan tek bir ana parolayı hatırlaması gerekir.
Ana parolanın güvenliği ihlal edilirse, yetkisiz kişiler veritabanında depolanan tüm kimlik bilgilerine sınırsız erişim elde ederek ciddi bir tehdit oluşturabilir.
Bir parola yöneticisinin sağlam güvenliğini sağlamak için, kullanıcılar ana parolalarını korumaya öncelik vermeli ve bunu başkalarıyla paylaşmaktan kaçınmalıdır.
CVE-2023-3278 güvenlik açığı, kilitli çalışma alanından bağımsız olarak ilk birkaç karakter dışında KeePass ana parolasının düz metin biçiminde alınmasına olanak tanır ve parolaların çoğunun düz metin biçiminde kurtarılmasına olanak tanır.
İşlem dökümü, takas dosyası, hazırda bekletme dosyası veya RAM dökümü gibi çeşitli kaynaklardan bir bellek dökümü, hedef sistemde kod yürütülmesine gerek kalmadan kullanılabilir.
Kusur, KeePass 2.X’in kullanıcı tarafından yazılan karakterlerin izlerini yanlışlıkla bellekte saklayan ve yalnızca ana parola için değil, aynı zamanda diğer parola düzenleme işlemleri için de parolaları kurtarma riski oluşturan “SecureTextBoxEx” adlı özel bir parola giriş kutusunu kullanmasından kaynaklanmaktadır. KeePass içindeki kutular.
CVE-2023-32784 güvenlik açığı, KeePass 2.53.1’i ve potansiyel olarak onun çatallarını etkiler. Bununla birlikte, kusurun şunları etkilemediği görülüyor: –
- KeePassXC
- Kasa
- KeePass 1.X
İstismar, Windows ile sınırlı değildir ve KeePass’ın işletim sistemine özgü olmaktan ziyade kullanıcı girişini işleme biçiminden kaynaklandığı için Linux ve macOS için uyarlanabilir.
Öneri
Aşağıda, uzmanın uygulamanızın güvenliğini sağlamak için sunduğu tüm güvenlik adımlarından bahsetmiştik: –
- Ana şifrenizi hemen değiştirdiğinizden emin olun.
- Hazırda bekletme dosyasını silin.
- Disk belleği dosyasını/takas dosyasını da sildiğinizden emin olun.
- Oyulmayı önlemek için, HDD’deki silinen verilerin üzerine yazın.
- Son olarak, sisteminizi yeniden başlatın.
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin