Navigation überspringen
Das eingetippte Masterpasswort von KeePass lässt sich derzeit per Memory-Dump auslesen.

KeePass: Proof-of-Concept für Passwortklau

Viele sicherheitsbewusste Nutzer verwenden einen Passwortmanager, um ihre Kennwörter sicher aufzubewahren. Ein solches Tool ist KeePass. Nun tauchte ein Proof-of-Concept auf, der es Angreifern unter bestimmten Umständen ermöglicht, das Masterpasswort zu stehlen. Nutzer sollten daher dringend auf die anstehende Version 2.54 updaten, die im Juni 2023 erscheinen soll.

Haben Angreifer Zugriff auf einen Rechner, können sie dort in aller Regel auch die verwendeten Kennwörter stehlen. Nun ist ein Proof-of-Concept erschienen, der im Fall des Passwortmanagers KeePass genau dies ermöglicht – und zwar über einen Memory-Dump. Besondere Exploits sind dabei nicht nötig, um an das verwendete Masterpasswort zu gelangen. Ein solcher Dump soll selbst dann noch möglich sein, nachdem der Passwortmanager bereits geschlossen wurde.

Der Grund liegt darin, wie auf der Tastatur eingetippte Zeichen für das KeePass-Eingabgefeld zwischengespeichert werden. Daher lassen sich per Copy & Paste eingefügte Kennwörter nicht auf diesem Weg abgreifen. Das ändert freilich prinzipiell wenig, denn wenn ein Angreifer Zugriff auf den RAM des Rechners hat, dann gilt dies auch für die Zwischenablage. KeePass möchte die Schwachstelle CVE-2023-32784 in Version 2.54 patchen, die im Juni erscheinen soll.

IT-Administrator schreibt über Praxiswissen für Admins.

IT-Administrator ist das Praxismagazin für System- und Netzwerkadministratoren und liefert jeden Monat passgenaues, sofort umsetzbares Fachwissen. Auf zahlreichen Intensivseminaren und Trainings vor Ort sowie online können sich Admins zudem umfassend fortbilden. Auf Xing informiert die Redaktion über aktuelle Trends und Themen aus der IT.

Artikelsammlung ansehen