Door een kwetsbaarheid in wachtwoordbeheerder KeePass is het voor aanvallers mogelijk om het hoofdwachtwoord van gebruikers in plaintext op te halen. De ontwikkelaar werkt aan een oplossing, al verschijnt deze pas ten vroegste in juni.
Beveiligingsonderzoeker 'vdohney' publiceerde een proof-of-concept voor de kwetsbaarheid op GitHub. De kwetsbaarheid, die gevolgd kan worden via CVE-2023-3278, kan met deze tool worden uitgebuit. Aanvallers die toegang hebben tot de pc van een gebruiker kunnen een geheugendump uitvoeren om het hoofdwachtwoord grotendeels in plaintext weer te geven, zelfs als de database vergrendeld is of het programma is afgesloten. De eerste of eerste twee tekens van het wachtwoord ontbreken, maar kunnen worden geraden om het hele wachtwoord te achterhalen.
Naar verluidt zijn alle bestaande versies van KeePass 2.x getroffen door de kwetsbaarheid. Een oplossing volgt in versie 2.54, die in juni wordt verwacht. Bleeping Computer waarschuwt dat het hoofdwachtwoord ook na de release van de nieuwe versie mogelijk nog achterhaald kan worden, omdat de bestanden in het geheugen worden opgeslagen. Gebruikers moeten voor de zekerheid mogelijk het besturingssysteem van hun pc opnieuw installeren en bestaande gegevens overschrijven.
KeePass is een gratis, opensource wachtwoordmanager. Eerder dit jaar was er ook al sprake van een kwetsbaarheid in KeePass, zo waarschuwde het Nederlandse Cyber Security Centrum. In eerste instantie wilde de ontwikkelaar het lek niet dichten, maar uiteindelijk is dit toch gebeurd.