《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 密碼管理工具 KeePass 被爆安全漏洞:允許攻擊者以純文本形式導出整個數據庫

密碼管理工具 KeePass 被爆安全漏洞:允許攻擊者以純文本形式導出整個數據庫

2023-01-31
來源:IT之家 (故淵)

IT之家 1 月 31 日消息,開源密碼管理工具 KeePass 近日被爆存在安全漏洞,允許攻擊者在用戶不知情的情況下,以純文本形式導出整個數據庫。

IT之家小課堂:相比較 LastPass 和 Bitwarden 的云托管方式 ,開源密碼管理工具 KeePass 主要使用本地存儲的數據庫來管理數據庫。

為了保護這些本地數據庫,用戶可以使用主密碼對它們進行加密。這樣惡意軟件或威脅行為者就不能竊取數據庫,也就無法訪問存儲在其中的相關密碼。

新漏洞現在被跟蹤為 CVE-2023-24055。攻擊者在獲取目標系統的寫入權限之后,通過更改 KeePass XML 配置文件并注入惡意觸發器,之后該觸發器將以明文方式導出包含所有用戶名和密碼的數據庫。

整個導出過程完全在后臺完成,不會向受害者發出通知,不需要進行前期的交互,也不需要受害者輸入主密碼,從而允許威脅者悄悄地訪問所有存儲的密碼。

在報告并分配了一個 CVE-ID 之后,用戶要求 KeePass 背后的開發團隊在靜默數據庫導出之前添加一個確認提示,在通過惡意修改的配置文件觸發導出后需要發出提示,或者提供一個沒有導出功能的應用程序版本。

KeePass 官方則回應表示,這個問題不應該歸咎于 KeePass。KeePass 開發人員解釋道:“擁有對 KeePass 配置文件的寫入權限通常意味著攻擊者實際上可以執行比修改配置文件更強大的攻擊(這些攻擊最終也會影響 KeePass,獨立于配置文件保護)”。

開發人員繼續說道:“只能通過保持環境安全(通過使用防病毒軟件、防火墻、不打開未知電子郵件附件等)來防止這些攻擊。KeePass 無法在不安全的環境中神奇地安全運行”。




更多信息可以來這里獲取==>>電子技術應用-AET<<

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产做受视频120秒试看| 国内精品久久久久影视| 久久天天躁狠狠躁夜夜躁2020| 欧美激情a∨在线视频播放| 免费国产在线观看不卡| 美女主播免费观看| 国产亚洲精久久久久久无码| 久久五月激情婷婷日韩| 国产精品夜夜爽范冰冰| 97精品国产97久久久久久免费| 天天躁夜夜躁狠狠躁2021a| 中国一级特黄特级毛片| 无限在线观看下载免费视频| 久久夜色精品国产噜噜麻豆| 最新欧洲大片免费在线| 亚洲成人午夜电影| 毛片无码免费无码播放| 人人妻人人澡人人爽精品欧美| 精品久久久中文字幕人妻| 啊轻点灬大ji巴太粗小说太男| 躁天天躁中文字幕在线| 国产国语在线播放视频| 91视频一区二区三区| 国产欧美日韩中文久久| 中文字幕日韩wm二在线看| 国产精品美女www爽爽爽视频| 91麻豆国产福利在线观看| 在线视频你懂的国产福利| freehd182d动漫| 夫妇交换性三中文字幕| 一个人看的免费观看日本视频www 一个人看的免费视频www在线高清动漫 | 8天堂资源在线| 国模沟沟冒白浆视频福利| 99精品国产第一福利网站 | 国亚洲欧美日韩精品| 被夫上司持续侵犯7天| 国产午夜片无码区在线播放| 骆驼趾美女图片欣赏| 国产制服丝袜在线| 里番本子侵犯肉全彩3d| 国产产在线精品亚洲AAVV|