Whatsapp

Canonical Ubuntu 论坛数据库因黑客获得未经授权的访问而受到损害

Anonim

在这个时代,黑客变得更加老练,迫使处理大量用户数据(密码和用户名)的公司使用坚固的墙作为引导有价值数据的手段存储在服务器和数据库中。

尽管付出了巨大的努力,包括时间和金钱的投入,但黑客似乎总能找到可以利用的漏洞,就像最近Canonical在其论坛数据库上的安全漏洞经历一样。

7 月 14 日星期五,Ubuntu 论坛 数据库遭到黑客入侵,该黑客设法获得未经授权的访问,突破了安全措施为应对这种情况设置了障碍。

Canonical立即展开调查,以确定攻击的实际点以及有多少用户数据被泄露。经证实,确实有人通过 2016 年 7 月 14 日世界标准时间 20:33 发生的攻击获得了对论坛数据库的访问权限,并且攻击者能够通过向 Ubuntu 论坛所在的数据库服务器注入特定格式的 SQL 来做到这一点。

“更深入的调查显示,论坛中的 Forumrunner 插件中存在一个已知的 SQL 注入漏洞,该漏洞尚未修补,”Canonical 首席执行官 Jane Silber 说。 “这使他们能够从任何表中读取数据,但我们相信他们只会从‘用户’表中读取数据。”

根据insights.ubuntu.com上发布的报告,攻击者的努力使他能够从任何表中读取,但进一步调查带领团队相信他们只能从“用户”表中读取。

This access allows the hackers to download a "part of the user table which contains everything from usernames,电子邮件地址以及属于超过200万用户的IP,但Canonical向所有人保证没有活动密码访问是因为表中存储的密码是随机字符串,并且 Ubuntu 论坛使用所谓的“单点登录”进行用户登录。

Ubuntu Linux

攻击者确实下载了相应的随机字符串,但幸运的是,这些字符串被加盐了。为了让大家放心,Canonical 表示攻击者无法访问 Ubuntu 代码存储库、更新机制、任何有效的用户密码,或获得对数据库的远程 SQL 写入访问权限。

此外,攻击者无法访问以下任何内容:Ubuntu 论坛应用程序、前端服务器或任何其他 Ubuntu 或 Canonical 服务。

为了防止将来出现某些漏洞,Canonical在论坛上安装了ModSecurity,一个Web应用程序防火墙,并改进了对vBulletin的监控。