BSI warnt vor KeePassXC-Schwachstellen

Das BSI warnt vor Schwachstellen im Passwort-Manager KeePassXC. Angreifer können Dateien oder das Master-Passwort ohne Authentifzierungsrückfrage manipulieren.

In Pocket speichern vorlesen Druckansicht 219 Kommentare lesen

(Bild: Song_about_summer/Shutterstock.com)

Update
Lesezeit: 2 Min.
Von

Es gibt derzeit Diskussionen ĂĽber eine Schwachstelle im beliebten Passwort-Manager KeePassXC. Das CERT-Bund vom Bundesamt fĂĽr Sicherheit in der Informationstechnik (BSI) warnt vor den LĂĽcken und stuft sie als hochriskant ein.

Laut Fehlerbeschreibung können lokale Angreifer Änderungen an den Datenbank-Sicherheitseinstellungen einschließlich des Master-Kennworts und der Zwei-Faktor-Authentifizierung innerhalb einer authentifizierten Datenbank-Sitzung vornehmen, ohne diese Änderungen etwa durch die Eingabe des Master-Passworts oder Vorlage des zweiten Faktors zu authentifizieren (CVE-2023-35866, CVSS laut BSI 7.1, Risiko "hoch").

Es gibt zwei Fehlermeldungen im Github-Projekt von KeePassXC dazu. Der erste Problembericht erläutert, dass der Export der Datenbank oder das Ändern des Master-Kennworts nach einem vorherigen Log-in keine weitere Abfrage des Passworts vorsehe. Andere Passwort-Manager würden dies anders handhaben. Wenn ein Angreifer durch eine Sicherheitslücke in den Rechner eindringt, könne er in KeePassXC unbemerkt die Klartext-Passwörter exportieren oder das Master-Kennwort ändern, ohne jedweden Schutz.

Eine zweite Fehlermeldung betrifft die Sicherheitseinstellungen, etwa zur Nutzung von Mehr-Faktor-Authentifizierung. Ist sie aktiviert, kann die Einstellung ausgewählt werden, die sie deaktiviert, ohne, dass der zweite Faktor abgefragt würde. Die meldende Person stuft sie als gleichartige, aber andere Schwachstelle als die obige ein.

Der KeePassXC-Entwickler mit dem Handle droidmonkey hat eine geplante Korrektur für die Schwachstellen für KeePassXC 2.8.0 anvisiert und zeigt sich offenbar verwundert über den CVE-Eintrag der Schwachstelle. Aktuell – und für die Lücken anfällig – ist KeePassXC 2.7.5.

Auch andere Passwort-Manager haben gelegentlich mit teils vermeintlichen, teils echten Schwachstellen im Sicherheitskonzept zu kämpfen. Vergangene Woche wurde bekannt, dass der Master-Schlüssel von Bitwarden für alle lesbar war. Das Problem hatten die Entwickler mit einem Update im April korrigiert.

Update

Inzwischen hat sich der KeePassXC-Entwickler phoerious in der Diskussion auf dem Github-Projekt geäußert. Er erläutert, dass es sich keineswegs um eine Schwachstelle handele. Ein lokaler Angreifer kann immer alles Mögliche mit der Datenbank anstellen. Das liege im Design und daran, wie die Dinge funktionieren. KeePassXC sei kein Online-Dienst, daher könne jede zusätzliche Passwortabfrage umgangen werden. Außerdem gebe es keinen Grund für Angreifer, das Passwort zu ändern. Wenn sie Zugriff auf die entsperrte Datenbank haben, haben sie auch Zugriff auf die Daten darin, egal, wie das Passwort laute. Sie können Nutzer auch nicht aussperren, außer, diese machten keine Backups. Zudem hat phoerious mit der Begründung beantragt, den CVE-Eintrag zurückzuweisen und die Problemmeldung geschlossen.

(dmk)