Hva skjer

Canonical Ubuntu Forum Database kompromittert da hacker fikk uautorisert tilgang

Anonim

I denne tiden har hackere blitt mer sofistikerte og tvinger firmaer som håndterer større mengder brukerdata (passord og brukernavn) til å bruke godt befestede vegger som et middel til å veilede verdifulle datamengder lagret i servere og databaser.

Til tross for stor innsats som inkluderer investering av tid og penger, ser det ut til at hackere alltid finner smutthull å utnytte, slik tilfellet var med et nylig sikkerhetsbrudd fra Canonical i sin Forum-database.

Fredag ​​14. juli ble Ubuntu Forums-databasen kompromittert av en hacker som klarte å få uautorisert tilgang, flammende forbi sikkerheten barrierer satt på plass for å håndtere situasjoner som dette.

Canonical startet umiddelbart en etterforskning for å fastslå det faktiske punktet for angrepet og hvor mye brukerdata som ble kompromittert. Det ble bekreftet at noen faktisk fikk tilgang til forumets database gjennom et angrep som skjedde klokken 20:33 UTC 14. juli 2016, og angriperen var i stand til å gjøre det ved å injisere bestemt formatert SQL til databaseserverne som huser Ubuntu-foraene.

“Dybere undersøkelser avslørte at det var en kjent SQL-injeksjonssårbarhet i Forumrunner-tillegget i forumene som ennå ikke var korrigert, sier Jane Silber, Canonical CEO. "Dette ga dem muligheten til å lese fra hvilken som helst tabell, men vi tror de bare noen gang leste fra "brukertabellen."

I følge rapporten lagt ut på insights.ubuntu.com, ga angriperens innsats ham tilgang til å lese fra en hvilken som helst tabell, men ytterligere undersøkelser få teamet til å tro at de bare var i stand til å lese fra «bruker»-tabellen.

Denne tilgangen tillot hackerne å laste ned en "del" av brukertabellen som inneholdt alt fra brukernavn, e-postadresser samt IP-er som tilhører over to millioner brukere, men Canonical forsikret alle om at ingen aktive passord var tilgang fordi passordene som er lagret i tabellen var tilfeldige strenger og at Ubuntu-forumene bruker det som kalles "Single Sign On" for brukerpålogginger.

Ubuntu Linux

Angriperen lastet ned de respektive tilfeldige strengene, men heldigvis ble disse strengene s altet. For å berolige alle, sa Canonical at angriperen ikke var i stand til å få tilgang til Ubuntu-kodelageret, oppdateringsmekanismen, noe gyldig brukerpassord eller få ekstern SQL-skrivetilgang til databasen.

Dessuten var angriperen ikke i stand til å få tilgang til noen av følgende: Ubuntu Forums-appen, front-end-serverne eller andre Ubuntu- eller Canonical-tjenester.

For å forhindre visse brudd i fremtiden, installerte Canonical ModSecurity på forumene, en nettapplikasjonsbrannmur og forbedret overvåkingen av vBulletin.