Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon 25 vulnerabilidades en gestores de contraseñas en la nube permiten acceso y modificaciones no autorizadas


Investigadores de ETH Zurich han descubierto 25 vulnerabilidades graves en tres de los principales gestores de contraseñas basados en la nube: Bitwarden, LastPass y Dashlane. Estos fallos permiten a un servidor malicioso eludir las afirmaciones de cifrado de conocimiento cero, lo que posibilita el acceso no autorizado, la modificación y la recuperación de las contraseñas almacenadas y los datos de las bóvedas de los usuarios.



Investigadores de ETH Zurich han descubierto 25 vulnerabilidades graves en tres de los principales gestores de contraseñas basados en la nube: Bitwarden, LastPass y Dashlane.

Estos fallos permiten a un servidor malicioso eludir las promesas de cifrado de conocimiento cero, lo que posibilita el acceso no autorizado, la modificación y la recuperación de las contraseñas almacenadas y los datos de las bóvedas de los usuarios.

Bitwarden, LastPass y Dashlane dan servicio en conjunto a más de 60 millones de usuarios y tienen una cuota de mercado significativa. El análisis se centra en sus interacciones cliente-servidor bajo un modelo de amenaza de servidor totalmente malicioso, donde los servidores se desvían arbitrariamente de los protocolos.

Los proveedores anuncian "cifrado de conocimiento cero", lo que implica que los servidores no pueden acceder a las bóvedas en texto plano incluso si están comprometidos, pero los investigadores demuestran fallos repetidos en las protecciones de confidencialidad e integridad.

Los 25 ataques se dividen en cuatro categorías: mecanismos de custodia de claves, fallos de cifrado a nivel de elemento, funciones de compartición y problemas de compatibilidad hacia atrás.

Ataques de custodia de claves

Estos ataques se dirigen a los mecanismos de recuperación de cuentas y de inicio de sesión con SSO, permitiendo la compromisión total de la bóveda mediante claves no autenticadas. Los fallos BW01-BW03 de Bitwarden permiten la inscripción automática maliciosa, la rotación de claves y la conversión de KC mediante la sustitución de claves al unirse a organizaciones o diálogos. El fallo LP01 de LastPass explota de manera similar errores en el restablecimiento de contraseñas.

Fallos de cifrado a nivel de elemento

El cifrado por elemento defectuoso provoca violaciones de integridad, fugas de metadatos, intercambio de campos y degradación de KDF. Los fallos BW04-BW07 de Bitwarden exponen metadatos sin protección, intercambian campos, descifran iconos y eliminan iteraciones para ataques de fuerza bruta. Los fallos LP02-LP06 de LastPass y DL01 de Dashlane permiten bóvedas maleables y ataques de replay debido a AES-CBC y la falta de enlaces.

Explotación de funciones de compartición

Las claves públicas no autenticadas comprometen organizaciones y bóvedas compartidas. Los fallos BW08-BW09 de Bitwarden inyectan u sobrescriben organizaciones; los fallos LP07 de LastPass y DL02 de Dashlane sobrescriben claves de compartición al unirse. Los impactos escalan a acceso a nivel de equipo.

Problemas de compatibilidad hacia atrás

El soporte de código heredado desencadena degradaciones a modos inseguros como CBC. Los fallos BW10-BW12 de Bitwarden desactivan protecciones y sobrescriben claves; los fallos DL03-DL06 de Dashlane permiten inyecciones, eliminación de KDF y "Lucky 64" tras sincronizaciones. Dashlane parcheó estos fallos en la extensión 6.2544.1.

En Bitwarden, 12 ataques incluyen la inscripción automática maliciosa (BW01), donde las claves públicas de la organización no autenticadas permiten la sustitución de claves y la compromisión total de la bóveda al unirse a cualquier grupo.

LastPass enfrenta siete problemas, como la falta de integridad del texto cifrado con AES-CBC (LP05), que permite bóvedas maleables e intercambio de campos. Dashlane tiene seis vulnerabilidades, como el replay de transacciones (DL01) debido a claves compartidas entre transacciones, violando la integridad de la bóveda.

AtaqueProductoCausaImpactoInteracción del cliente
BW01BitwardenFalta de autenticación de clave, sustitución de claveCompromiso total de la bóveda1 unión
BW02BitwardenSustitución de claveCompromiso total de la bóveda1 rotación
BW03BitwardenFalta de autenticación de clave, sustitución de claveCompromiso total de la bóveda1 diálogo
LP01LastPassFalta de autenticación de claveCompromiso total de la bóveda1 inicio de sesión
BW04BitwardenFalta de cifrado autenticadoLeer/modificar metadatos
BW05BitwardenFalta de separación de clavesIntercambio de campos/elementos
BW06BitwardenFalta de separación de clavesPérdida de confidencialidad1 apertura
BW07BitwardenFalta de cifrado autenticadoSin protección contra fuerza bruta1 inicio de sesión
LP02LastPassFalta de cifrado autenticadoIntercambio de campos/elementos
LP03LastPassFalta de separación de clavesPérdida de confidencialidad1 apertura
LP04LastPassFalta de cifrado autenticadoSin protección contra fuerza bruta1 inicio de sesión
LP05LastPassFalta de cifrado autenticadoPérdida de integridad de la bóveda
DL01DashlaneFalta de separación de clavesPérdida de integridad de la bóveda
BW08BitwardenFalta de autenticación de claveAñadir usuarios a organizaciones1 sincronización
BW09BitwardenFalta de autenticación de clave, sustitución de claveCompromiso de organización1 unión
LP07LastPassFalta de autenticación de claveCompromiso de bóveda compartida1 unión
DL02DashlaneFalta de autenticación de claveCompromiso de bóveda compartida1 unión
BW10BitwardenFalta de cifrado autenticadoDegradación de jerarquía de claves
BW11BitwardenSoporte CBCPérdida de confidencialidad2 inicios de sesión
BW12BitwardenSoporte CBCCompromiso total de la bóveda2 inicios de sesión
DL03DashlaneSoporte CBCPérdida de integridad de la bóveda104 sincronizaciones
DL04DashlaneSoporte CBCSin protección contra fuerza bruta104 sincronizaciones
DL05DashlaneSoporte CBCPérdida de confidencialidad105 sincronizaciones
DL06DashlaneSoporte CBCSin protección contra fuerza bruta104 sincronizaciones
LP06LastPassFalta de cifrado autenticadoLeer/modificar metadatos

Muchos ataques requieren una interacción mínima, como un solo inicio de sesión o sincronización, explotando claves públicas no autenticadas, falta de separación de claves y soporte heredado de AES-CBC. Por ejemplo, las fugas de descifrado de URL de iconos (BW06, LP03) revelan contraseñas mediante solicitudes del cliente. Las degradaciones de iteraciones de KDF (BW07, LP04) aceleran los ataques de fuerza bruta hasta 300.000 veces.

Jerarquías de ataques
Jerarquías de ataques

Los investigadores revelaron los hallazgos de manera responsable: Bitwarden el 27 de enero de 2025; LastPass el 4 de junio de 2025; Dashlane el 29 de agosto de 2025, con ventanas de corrección de 90 días.

Bitwarden implementó correcciones para varios fallos, incluyendo iteraciones mínimas de KDF y la eliminación de CBC; LastPass solucionó el LP03; Dashlane mitigó algunos problemas de CBC. Las mitigaciones recomendadas incluyen cifrado autenticado (AE), separación total de claves (KS), autenticación de claves públicas (PKA) y firma de texto cifrado (SC).

Tú debes actualizar los clientes, habilitar claves por elemento cuando estén disponibles y monitorear los parches de los proveedores. El estudio insta a adoptar modelos de seguridad formales para gestores de contraseñas similares a los del almacenamiento en la nube E2EE. Las implementaciones autoalojadas siguen siendo vulnerables si los servidores están comprometidos.



Fuentes:
https://cybersecuritynews.com/password-managers-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.