{"id":2284,"date":"2023-05-19T23:25:17","date_gmt":"2023-05-19T21:25:17","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=2284"},"modified":"2023-05-20T01:06:04","modified_gmt":"2023-05-19T23:06:04","slug":"keepass-angreifer-koennen-sich-zugriff-auf-das-master-passwort-verschaffen","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/keepass-angreifer-koennen-sich-zugriff-auf-das-master-passwort-verschaffen\/","title":{"rendered":"KeePass: Angreifer k\u00f6nnen sich Zugriff auf das Master-Passwort verschaffen"},"content":{"rendered":"<p>Eine neu entdeckte Sicherheitsl\u00fccke in KeePass, einem beliebten <a href=\"https:\/\/www.felix-bauer-it.de\/blog\/stiftung-warentest-testet-passwort-manager\/\" data-type=\"URL\" data-id=\"https:\/\/www.felix-bauer-it.de\/blog\/stiftung-warentest-testet-passwort-manager\/\">Passwort-Manager<\/a>, k\u00f6nnte es Angreifern erm\u00f6glichen, das Master-Passwort im Klartext auszulesen. Allerdings ist zu beachten, dass ein Angriff ein hohes Ma\u00df an technischem Wissen erfordert und bereits Zugang zum betroffenen System bestehen muss.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Unberechtigter Zugriff<\/h2>\n\n\n\n<p>KeePass speichert alle Passw\u00f6rter und URLs verschl\u00fcsselt und ben\u00f6tigt f\u00fcr den Zugriff das Master-Passwort. Sollte dieses Master-Passwort kompromittiert werden, k\u00f6nnten potentielle Angreifer auf alle gespeicherten Passw\u00f6rter zugreifen.<\/p>\n\n\n\n<p>Die Schwachstelle wurde von einem Sicherheitsforscher entdeckt und auf <a href=\"https:\/\/sourceforge.net\/p\/keepass\/discussion\/329220\/thread\/f3438e6283\/\" data-type=\"URL\" data-id=\"https:\/\/sourceforge.net\/p\/keepass\/discussion\/329220\/thread\/f3438e6283\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sourceforge<\/a> ver\u00f6ffentlicht. Das Passwort l\u00e4sst sich aus einem Speicherabbild rekonstruieren. Die Schwachstelle tr\u00e4gt den Code CVE-2023-32784 und wurde von den Entwicklern von KeePass best\u00e4tigt.<\/p>\n\n\n\n<p>Der Angriff funktioniert mit der aktuellen KeePass-Version 2.x in der Standardkonfiguration durch Zugriff auf die Auslagerungs- oder Hibernation-Datei von Windows. Das Sicherheitsproblem liegt im benutzerdefinierten Passworteingabefeld \"SecureTextBoxEx\". Zu jedem eingegebenen Zeichen gibt es Spuren, die eine Rekonstruktion erm\u00f6glichen.<\/p>\n\n\n\n<p>Der Anfangsbuchstabe des Passworts bleibt in der Proof-of-Concept-Demonstration (PoC) verborgen. Nur der Rest des Passworts wird angezeigt. Dies mag auf den ersten Blick wie eine kleine Erleichterung erscheinen, aber es d\u00fcrfte nicht sehr schwierig sein, den Anfangsbuchstaben zu erraten, wenn der Rest des Master-Passworts bereits bekannt ist.<\/p>\n\n\n\n<p>Die Entwickler von KeePass haben angek\u00fcndigt, die L\u00fccke in der n\u00e4chsten Version 2.54, die f\u00fcr Juli geplant ist, zu schlie\u00dfen. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das Problem ist nicht ganz neu<\/h2>\n\n\n\n<p>KeePass hatte bereits im Jahr 2020 mit einer \u00e4hnlichen Situation zu k\u00e4mpfen, als c't-Redakteure Master-Passw\u00f6rter diverser Passwortmanager aus Speicherabbildern auslesen konnten.<\/p>","protected":false},"excerpt":{"rendered":"<p>Eine neu entdeckte Sicherheitsl\u00fccke in KeePass, einem beliebten Passwort-Manager, k\u00f6nnte es Angreifern erm\u00f6glichen, das Master-Passwort im Klartext auszulesen. Allerdings ist zu beachten, dass ein Angriff ein hohes Ma\u00df an technischem Wissen erfordert und bereits Zugang zum betroffenen System bestehen muss.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2284"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=2284"}],"version-history":[{"count":18,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2284\/revisions"}],"predecessor-version":[{"id":2319,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2284\/revisions\/2319"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=2284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=2284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=2284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}