KeePass被爆安全漏洞:允许攻击者以纯文本形式导出整个数据库
发布时间:2023-02-22 13:06:07 所属栏目:安全 来源:
导读:近日, KeePass这项开源的密码管理工具被曝出存在安全漏洞,允许攻击者在用户不知情的情况下,以纯文本形式导出整个数据库。
相比较 LastPass 和 Bitwarden 的托管方式,开源密码管理工具 KeePass 主要使用本地存储
相比较 LastPass 和 Bitwarden 的托管方式,开源密码管理工具 KeePass 主要使用本地存储
近日, KeePass这项开源的密码管理工具被曝出存在安全漏洞,允许攻击者在用户不知情的情况下,以纯文本形式导出整个数据库。 相比较 LastPass 和 Bitwarden 的托管方式,开源密码管理工具 KeePass 主要使用本地存储的数据库来管理数据库。 为了保护这些本地数据库,用户可以使用密码对它们进行加密。这样恶意软件或威胁行为者就不能窃取数据库,也就解决了无法访问可能存储在其中的安全相关信息的密码。 新漏洞现在被跟踪为 CVE-2023-24055。攻击者在获取目标系统的写入权限之后,通过更改 KeePass XML 配置文件并注入恶意触发器,之后该触发器将以明文方式导出包含所有用户名和密码的数据库。 整个导出过程完全在后台完成,不会向受害者发出通知,不需要进行前期的交互,也不需要受害者输入主密码,从而允许威胁者悄悄地访问所有存储的密码。这种攻击方式可以在任何时间、任何地点进行,并且不会留下任何痕迹。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐