KeePass è uno strumento open source gratuito estremamente popolare, considerato uno dei gestori di password più potenti e sicuri fino ad oggi. Tuttavia, una vulnerabilità di recente scoperta potrebbe esporre milioni di utenti al rischio di compromissione.
Come spiegato nella ricerca di Alex Hernandez e dettagliato in un thread dedicato su SourceForge, la vulnerabilità in questione potrebbe consentire a un attaccante con accesso in scrittura al file di configurazione XML di ottenere le password in chiaro aggiungendo un trigger di esportazione. Il PoC exploit per CVE-2023-24055, uno scanner e una lista di esempi di trigger sono stati pubblicati su GitHub di Alex Hernandez.
È importante notare che il fornitore afferma che il database delle password non è destinato a essere sicuro contro un attaccante che ha quel livello di accesso al PC locale. Inoltre, l'elenco delle versioni di KeePass colpite è ancora contestato. Ad oggi, KeePass v2.5x è considerato colpito. Gli utenti sono invitati ad aggiornare alla versione più recente 2.53 per evitare eventuali compromissioni.
Come spiegato nella ricerca di Alex Hernandez e dettagliato in un thread dedicato su SourceForge, la vulnerabilità in questione potrebbe consentire a un attaccante con accesso in scrittura al file di configurazione XML di ottenere le password in chiaro aggiungendo un trigger di esportazione. Il PoC exploit per CVE-2023-24055, uno scanner e una lista di esempi di trigger sono stati pubblicati su GitHub di Alex Hernandez.
È importante notare che il fornitore afferma che il database delle password non è destinato a essere sicuro contro un attaccante che ha quel livello di accesso al PC locale. Inoltre, l'elenco delle versioni di KeePass colpite è ancora contestato. Ad oggi, KeePass v2.5x è considerato colpito. Gli utenti sono invitati ad aggiornare alla versione più recente 2.53 per evitare eventuali compromissioni.