KeePass’ta güvenlik açığı tartışması

bencede

New member
Açık kaynaklı parola yöneticisi KeePass için bir güvenlik açığı raporu, sistemde belirli haklara sahip kullanıcıların yazılımın yapılandırmasını değiştirebileceğini ve böylece depolanan oturum açma verilerinin şifrelenmemiş olarak depolanmasını zorlayabileceğini açıklıyor. Bununla birlikte, KeePass geliştiricileri hafifletiyor: Saldırganlar bu tür haklara sahipse, sisteme çok daha büyük saldırılar gerçekleştirebilir ve başka şekillerde de şifreler alabilirler.


Güvenlik açığının açıklaması şu şekildedir: “Standart bir kurulumda 2.53 sürümüne kadar, KeePass, XML yapılandırma dosyasına yazma erişimi olan bir saldırganın, bir dışa aktarma tetikleyicisi ekleyerek şifreleri düz metin olarak almasına olanak tanır.” Girdiye bir not eklenir: “Üretici, parola veritabanının yerel PC’ye bu şekilde erişimi olan bir saldırgandan korunmaması gerektiğine inanıyor.”

KeePass: Güvenlik Açığı Tartışmaları


CVE-2023-24055 CVE numaralı güvenlik açığı bu arada Ulusal Güvenlik Açığı Veritabanından 5,5 CVSS değeri aldı ve bu da orta riske karşılık geliyor. Örneğin, Sourceforge tartışma forumunda KeePass, dışa aktarmadan önce kullanıcı izni gerektirir. Bunun cevabı: Yönergelerdeki bir seçenek kapatılarak bir onay iletişim kutusu görüntülenebilir. Ancak, yapılandırma dosyasına erişmesine izin verilen bir saldırgan da kolayca devre dışı bırakabilir.


KeePass web sitesinde, geliştiriciler “bunun gerçekten bir KeePass güvenlik açığı olmadığını” açıklıyor. Yapılandırma dosyasına erişim hakları olan herkes, genellikle tüm kullanıcı profiline erişebilir ve böylece çok daha büyük saldırılar gerçekleştirebilir. Kötü niyetli bir aktör, kötü amaçlı yazılımı otomatik olarak başlayacak, masaüstü kısayollarını, kayıt defteri değerlerini veya diğer yazılımların yapılandırma dosyalarını değiştirecek şekilde bağlayabilir ve ardından bir web tarayıcısının kötü amaçlı bir web sitesini otomatik olarak açmasına neden olabilir. Taşınabilir sürümün kullanıcıları için, bu haklara sahip saldırganlar tüm program dizinine erişebilir ve KeePass dosyasını kötü amaçlı yazılımla değiştirebilir.

Sonunda, bu haklara sahip saldırganlar, yapılandırma dosyasına erişmeden KeePass’ın kendisine de saldırabilir. Basitçe söylemek gerekirse: sistemdeki bir trojan, bir şifre yöneticisini ve web tarayıcıları gibi diğer yazılımları birçok yönden etkileyebilir. Parola yöneticisindeki parolalar, virüs bulaştığında tehlikeye girmiş kabul edilmelidir. KeePass geliştiricilerinin belirttiği gibi, “KeePass, güvensiz bir ortamda sihirli bir şekilde güvenli bir şekilde çalışamaz.”

Bu nedenle, herhangi bir güncellemenin bu güvenlik açığını kapatması beklenmemektedir. Ancak olay, bir Truva atı saldırısından sonra etkilenenlerin şifrelerinin de ele geçirilmiş sayılması gerektiğini hatırlatabilir. Bu nedenle, bunlar bir kötü amaçlı yazılım bulaşmasından hemen sonra değiştirilmelidir.


Ayrıca bakınız:

  • KeePass’ı Haber’den hızlı ve güvenli bir şekilde indirin

(dmk)



Haberin Sonu
 
Üst