Wachtwoordlek in wachtwoordbeheerder KeePass toch nog gedicht
Die vereiste van al lokale toegang hebben, was aanvankelijk reden voor de app-maker om dit beveiligingsgat niet te gaan dichten. Toch kregen systeembeheerders wel een workaround aangereikt om de exportoptie van wachtwoorden te beschermen. Daarvoor moesten ze dan de interne parameter 'ExportNoKey' uitschakelen.
Altijd hoofdwachtwoord
KeePass heeft die betere bescherming alsnog doorgevoerd als standaardinstelling voor alle gebruikers. De meest recente versie 2.53.1 verwijdert de optie van data-export zónder dat daarbij het hoofdwachtwoord moet worden ingevoerd. De wachtwoordmanager vereist nu altijd de huidige master-sleutel als iemand de opgeslagen wachtwoorden wil uitvoeren.
Het Nederlandse cybersecurity-orgaan NCSC (Nationaal Cyber Security Centrum) van de overheid heeft eerder gewaarschuwd voor deze kwetsbaarheid in KeePass. "Een kwaadwillende kan de kwetsbaarheid mogelijk misbruiken voor het verkrijgen van toegang tot gegevens die in een KeePass-database zijn opgeslagen. Het gaat hierbij bijvoorbeeld om gebruikersnamen, wachtwoorden en e-mailadressen."
Exploitcode beschikbaar
Sinds vorige maand is al proof-of-concept code publiekelijk beschikbaar om misbruik te maken van deze mogelijkheid tot datalekkage. Het NCSC schat de kans op misbruik in als 'medium', vanwege de randvoorwaarde dat een kwaadwillende al 'binnen' moet zijn op het systeem van een KeePass-gebruiker. Maar het NCSC classificeert de kans op schade dan wel als 'hoog'.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee