Overslaan en naar de inhoud gaan

NCSC waarschuwt voor gat in KeePass

Wachtwoordmanager KeePass bevat een kwetsbaarheid die misbruikt kan worden om opgeslagen data uit de manager te verkrijgen. Daar waarschuwt het Nederlandse Nationaal Cyber Security Centrum (NCSC) voor. KeePass zelf vindt het echter niet nodig het gat te dichten.
© CC0 / Pixabay License
CC0 / Pixabay License

De kwetsbaarheid - gevolgd onder CVE-2023-24055 - is ontstaan doordat de configuratie van KeePass onversleuteld wordt opgeslagen. Een aanvaller kan deze configuratie dus aanpassen en zo ook een malafide exportregel toevoegen, aldus het NCSC in een beveiligingswaarschuwing. Wordt de database dan geopend, dan kan de exportregel ervoor zorgen dat de gegevens naar een kwaadwillende wordt geëxporteerd. Daarmee worden wachtwoorden in potentie als plaintext gelekt.

Voor deze kwetsbaarheid is ook al proof-of-concept-code publiekelijk beschikbaar. De kans op misbruik wordt echter slechts als 'medium' ingeschat, omdat een aanvaller hiervoor wel eerst vrije toegang moet hebben tot de computer in kwestie. In tegenstelling tot veel andere wachtwoordmanagers is KeePass namelijk niet cloudgebaseerd, maar losstaande software die lokaal op de computer staat, al is het ook mogelijk om het zelf in een clouddienst te hosten.  

KeePass dicht gat niet

KeePass zegt bij de CVE-melding dat het geen stappen gaat nemen om het probleem op te lossen. Het standpunt van de ontwikkelaar is dat er geen redelijke manier is om diefstal van opgeslagen gegevens te voorkomen als een aanvaller toegang heeft tot het systeem van het slachtoffer.

Toch biedt KeePass systeembeheerders wel de mogelijkheid om misbruik te voorkomen. Door in de zogenaamde Enforced Configuration File de parameter "ExportNoKey" op "false" te zetten, wordt het vereist om het masterwachtwoord in te voeren voor er gegevens geëxporteerd kunnen worden. Naast toegang tot de computer zelf, heeft een aanvaller dan dus ook dat wachtwoord nodig om de kwetsbaarheid te kunnen misbruiken.

Het NCSC adviseert dan ook om deze configuratie te implementeren. Ook wordt organisaties aangeraden om een risico-afweging te maken voor het gebruik van KeePass en om een oog te houden op andere geïmplementeerde beveiligingsmaatregelen, zoals full-disk encryptie, multi-factor authenticatie en antivirusmaatregelen. 

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in