Whatsapp

ハッカーが不正アクセスを取得したため、正規の Ubuntu フォーラム データベースが侵害されました

Anonim

この時代では、ハッカーはより巧妙になり、大量のユーザー データ (パスワードとユーザー名) を扱う企業に、貴重な量のデータを誘導する手段として十分に強化された壁を使用するよう強要しています。サーバーとデータベースに保存されます。

時間とお金の投資を含む多大な努力にもかかわらず、ハッカーは常に悪用する抜け穴を見つけているようです.

7月14日(金)、Ubuntuフォーラムデータベースが不正アクセスに成功したハッカーによって侵害され、セキュリティを突破しましたこのような状況に対処するために障壁が設けられています。

Canonical はすぐに調査を開始し、攻撃の実際のポイントと侵害されたユーザー データの量を特定しました。 2016 年 7 月 14 日 20:33 UTC に発生した攻撃により、何者かが実際にフォーラムのデータベースにアクセスしたことが確認されました。攻撃者は、特定のフォーマットされた SQL を Ubuntu フォーラムを収容するデータベース サーバーに注入することでアクセスを行うことができました。

「詳細な調査により、フォーラムの Forumrunner アドオンに、まだパッチが適用されていない既知の SQL インジェクションの脆弱性があることが明らかになりました」と、Canonical の CEO である Jane Silber 氏は述べています。 「これにより、どのテーブルからも読み取ることができるようになりましたが、「ユーザー」テーブルからしか読み取れなかったと考えられます。」

insights.ubuntu.com に投稿されたレポートによると、攻撃者の試みにより、攻撃者は任意のテーブルから読み取るアクセス権を取得しましたが、さらなる調査が必要でした。 「ユーザー」テーブルからしか読み取ることができなかったとチームに信じ込ませます。

このアクセスにより、ハッカーは、200 万人を超えるユーザーのユーザー名、電子メール アドレス、IP などのすべてを含むユーザー テーブルの「一部」をダウンロードできましたが、Canonical は、アクティブなパスワードは存在しないことを全員に保証しましたテーブルに保存されているパスワードはランダムな文字列であり、Ubuntu フォーラムはユーザー ログインにいわゆる「シングル サインオン」を使用しているため、アクセスされませんでした。

Ubuntu Linux

攻撃者はそれぞれのランダムな文字列をダウンロードしましたが、幸いなことに、それらの文字列はソルト化されていました。 Canonical は、攻撃者が Ubuntu コード リポジトリ、更新メカニズム、有効なユーザー パスワードにアクセスすることも、データベースへのリモート SQL 書き込みアクセス権を取得することもできなかったと述べています。

さらに、攻撃者は次のいずれにもアクセスできませんでした: Ubuntu フォーラム アプリ、フロントエンド サーバー、またはその他の Ubuntu または Canonical サービス。

将来の特定の侵害を防ぐために、Canonical は ModSecurity をフォーラムにインストールし、Web アプリケーション ファイアウォールを導入し、vBulletin の監視を改善しました。