KeePass: Proof-of-Concept für Passwortklau

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

KeePass: Proof-of-Concept für Passwortklau

22.05.2023 - 09:55
Veröffentlicht in:

Viele sicherheitsbewusste Nutzer verwenden einen Passwortmanager, um ihre Kennwörter sicher aufzubewahren. Ein solches Tool ist KeePass. Nun tauchte ein Proof-of-Concept auf, der es Angreifern unter bestimmten Umständen ermöglicht, das Masterpasswort zu stehlen. Nutzer sollten daher dringend auf die anstehende Version 2.54 updaten, die im Juni 2023 erscheinen soll.

Haben Angreifer Zugriff auf einen Rechner, können sie dort in aller Regel auch die verwendeten Kennwörter stehlen. Nun ist ein Proof-of-Concept erschienen, der im Fall des Passwortmanagers KeePass genau dies ermöglicht – und zwar über einen Memory-Dump. Besondere Exploits sind dabei nicht nötig, um an das verwendete Masterpasswort zu gelangen. Ein solcher Dump soll selbst dann noch möglich sein, nachdem der Passwortmanager bereits geschlossen wurde.

Der Grund liegt darin, wie auf der Tastatur eingetippte Zeichen für das KeePass-Eingabgefeld zwischengespeichert werden. Daher lassen sich per Copy & Paste eingefügte Kennwörter nicht auf diesem Weg abgreifen. Das ändert freilich prinzipiell wenig, denn wenn ein Angreifer Zugriff auf den RAM des Rechners hat, dann gilt dies auch für die Zwischenablage. KeePass möchte die Schwachstelle CVE-2023-32784 in Version 2.54 patchen, die im Juni erscheinen soll.

Ähnliche Beiträge