Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

CVE-2023-32784 : que permet réellement cette vulnérabilité affectant KeePass ?

19 mai 2023 - 11:33,
Tribune - Charles Blanc-Rolin
Une nouvelle vulnérabilité a été récemment découverte dans le gestionnaire de mots de passe KeePass. Elle permet d’extraire de la mémoire d’un ordinateur, le mot de passe (en grande partie tout du moins) maître d’une base KeePass.

Tout à commencer par une discussion lancée le 1er mai sur la page SourceForge du projet KeePass [1], par une personne se présentant sous le pseudonyme « vdohney ». Après une réponse de Dominik Reichl, l’auteur du célèbre gestionnaire de mots de passe, vdohney annonce que sa preuve de concept mise à disposition sur Github [2] permet de récupérer « en clair », le mot de passe d’une base de données KeePass (verrouillée ou non), à l’exception du premier caractère. Un attaquant qui serait en mesure de réaliser un « dump » du processus, un « dump » complet de la mémoire ou qui accéderait au fichier d’hibernation (hiberfil.sys) ou encore de swap (pagefile.sys) pourrait donc facilement récupérer le mot de passe maître de la base KeePass d’un utilisateur.

Dominik Reichl a confirmé que la dernière version actuellement disponible KeePass 2.53.1 était vulnérable. D’après vdohney, il serait possible de réaliser la même chose sur un système macOS ou Linux. Cette vulnérabilité sera corrigée dans la version 2.54 qui devrait arriver courant juillet.

Ici le résultat du POC pour le mot de passe « P@55w0rd »
(Le premier caractère sera rapidement deviné ou « forcé »)

Même s’il faut relativiser sur les risques liés à cette vulnérabilité dans le sens où un attaquant devra en premier lieu avoir compromis le poste de sa victime, ce qui veut dire qu’il pourra certainement réaliser des actions ayant des conséquences bien plus dramatiques pour le système d’information auquel est raccroché l’ordinateur compromis (ce qu’il ne veut pas dire qu’elle ne doit pas être prise au sérieux), cette vulnérabilité nous rappelle bien l’intérêt d’avoir mis en place un mécanisme d’authentification à plusieurs facteurs pour ouvrir la porte de son coffre-fort de mots de passe.

Si KeePass se limite à l’utilisation d’un fichier clé en second facteur d’authentification, son fork KeePassXC [3] permet d’ajouter l’utilisation d’une clé physique, telle qu’une Yubikey pour le déverrouillage (et toutes modifications) de la base de données.

KeePassXC, compatible avec une base créée sous KeePass, présente d’autres avantages, au-delà du fait qu’il n’est pas vulnérable à la CVE-2023-32784, notamment des modules pour les navigateurs Web les plus connus, permettant la récupération automatique des identifiants, mots de passe et codes TOTP directement depuis une base ouverte sous KeePassXC, ce qui facilite grandement l’adoption par les utilisateurs, qui retrouvent le confort d’utilisation d’un mot de passe enregistré dans un navigateur Web, mais sans les risques associés ! La fenêtre masquée automatiquement sur tout partage d’écran, permet aussi de limiter les risques de « oups, j’ai glissé chef, tout le monde a vu mon mot de passe ! ».

La facilité d’exploitation de cette vulnérabilité à l’aide du POC fourni est assez déconcertante, comme il est possible de le constater dans la vidéo ci-dessous.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Identité numérique en santé : l’application carte Vitale change de dimension

Identité numérique en santé : l’application carte Vitale change de dimension

17 fév. 2026 - 00:02,

Actualité

- Rédaction, DSIH

La publication au Journal officiel d’un référentiel dédié à l’usage de l’application carte Vitale comme solution d’authentification à distance introduit une évolution plus stratégique que technique. Jusqu’ici perçue comme la déclinaison mobile de la carte physique, l’application est appelée à deveni...

Illustration Les enjeux de la médecine du futur autour de la data – les multiples ruptures de paradigmes

Les enjeux de la médecine du futur autour de la data – les multiples ruptures de paradigmes

16 fév. 2026 - 23:02,

Tribune

-
Cédric Cartau

Pas de médecine sans donnée : dès lors que le praticien échange avec son patient, dès lors qu’un prélèvement est analysé, des données sont collectées de façon formelle et/ou tracée, qui lui sont indispensables pour la prise en charge. La médecine des prochaines décennies peut être vue et analysée au...

Illustration Accès aux dossiers médicaux : attention aux règles d’habilitation !

Accès aux dossiers médicaux : attention aux règles d’habilitation !

11 fév. 2026 - 10:26,

Actualité

-
Alexandre FIEVEÉ &
Alice ROBERT

Un établissement de santé a encore récemment été sanctionné [1] pour avoir mal configuré les règles d’habilitation de son personnel accédant aux dossiers médicaux.

Illustration Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026

Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026

10 fév. 2026 - 08:02,

Actualité

- Rédaction, DSIH

Sous l’impulsion du gouvernement, la Plateforme des données de santé change de cap : l’État abandonne la solution “intercalaire” pour migrer directement le Système national des données de santé (SNDS) vers un cloud souverain qualifié SecNumCloud, avec une copie complète attendue fin 2026. Cette déci...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.