Bleeping Computer 에 따르면, KeePass 애플리케이션에서 새롭게 발견된 메모리 덤프 취약점으로 인해 데이터베이스가 잠겨 있거나 프로그램이 닫혀 있어도 공격자가 일반 텍스트로 마스터 비밀번호를 검색할 수 있습니다. 이 중요한 패치는 이르면 6월 초순에 출시될 예정입니다.
이 취약점은 보안 연구원에 의해 보고되었고, 해당 연구원은 이를 성공적으로 악용하는 개념 증명을 공개했습니다. 그러면 공격자는 KeePass 데이터베이스가 닫혀 있거나, 프로그램이 잠겨 있거나, 열리지 않은 경우에도 메모리 스크래핑을 수행하여 일반 텍스트로 마스터 비밀번호를 수집할 수 있습니다. 기억에서 비밀번호를 검색하면 비밀번호의 처음 한두 글자가 누락되지만, 그러면 전체 문자열을 추측할 수 있습니다.
이 취약점은 윈도우 플랫폼용으로 작성되었지만, 이 문제가 KeePass 내부에서 발생하고 운영 체제에서는 발생하지 않으므로 Linux와 macOS도 취약한 것으로 알려져 있습니다. 비밀번호 마이닝을 실행하려면 공격자는 원격 컴퓨터(맬웨어를 통해 획득)에 접근하거나 피해자의 컴퓨터에 직접 접근해야 합니다.
보안 전문가에 따르면, 모든 KeePass 2.x 버전이 영향을 받습니다. 하지만 KeePass 1.x, KeePassXC 및 Strongbox(KeePass 데이터베이스 파일과 호환되는 다른 비밀번호 관리자)는 영향을 받지 않습니다.
해당 수정 사항은 6월 초에 출시될 예정인 KeePass 버전 2.54에 포함될 예정입니다.
새로운 보안 결함으로 인해 KeePass가 위험에 처했습니다. 아직 패치가 제공되지 않았습니다.
보안 완화책이 적용된 KeePass의 불안정한 테스트 버전이 현재 출시되었지만, Bleeping Computer 의 보고서에 따르면 보안 연구원은 이 취약점을 악용한 비밀번호 도용 사건을 재현할 수 없었다고 합니다.
하지만 KeePass를 고정 버전으로 업그레이드한 후에도 프로그램의 메모리 파일에서 비밀번호를 계속 볼 수 있습니다. 완벽한 보호를 위해 사용자는 기존 데이터를 덮어써서 컴퓨터를 완전히 지운 다음, 새로운 운영 체제를 다시 설치해야 합니다.
전문가들은 우수한 바이러스 백신 프로그램을 사용하면 이런 가능성을 최소화할 수 있으며, 사용자는 공식 버전이 나오면 KeePass 마스터 비밀번호를 변경해야 한다고 조언합니다.
[광고2]
소스 링크
댓글 (0)