I vore dage er hackere blevet mere sofistikerede og tvinger virksomheder, der håndterer større mængder brugerdata (adgangskoder og brugernavne) til at bruge velbefæstede vægge som et middel til at vejlede værdifulde datamængder. gemt i servere og databaser.
På trods af enorme anstrengelser, der inkluderer investering af tid og penge, synes hackere altid at finde smuthuller at udnytte, som det var tilfældet med en nylig oplevelse af sikkerhedsbrud fra Canonical på deres Forum-database.
Fredag den 14. juli blev Ubuntu Forums-databasen kompromitteret af en hacker, der formåede at få uautoriseret adgang, og bragende forbi sikkerheden barrierer på plads for at håndtere situationer som denne.
Canonical iværksatte straks en undersøgelse for at fastslå det faktiske punkt i angrebet, og hvor meget brugerdata der blev kompromitteret. Det blev bekræftet, at nogen faktisk fik adgang til forummets database gennem et angreb, der fandt sted kl. 20:33 UTC den 14. juli 2016, og angriberen var i stand til at gøre det ved at injicere bestemt formateret SQL til databaseserverne, der huser Ubuntu-foraerne.
“Dybere undersøgelse afslørede, at der var en kendt SQL-injektionssårbarhed i Forumrunner-tilføjelsen i foraene, som endnu ikke var blevet rettet,” sagde Jane Silber, Canonical CEO. "Dette gav dem mulighed for at læse fra en hvilken som helst tabel, men vi tror, de kun nogensinde læser fra 'bruger'-tabellen."
Ifølge rapporten offentliggjort på insights.ubuntu.com, gav angriberens indsats ham adgang til at læse fra enhver tabel, men yderligere undersøgelser få teamet til at tro, at de kun var i stand til at læse fra "bruger"-tabellen.
Denne adgang tillod hackerne at downloade en "del" af brugertabellen, som indeholdt alt fra brugernavne, e-mail-adresser samt IP'er tilhørende over to millioner brugere, men Canonical forsikrede alle om, at ingen aktive adgangskoder var tilgås, fordi adgangskoden gemt i tabellen var tilfældige strenge, og at Ubuntu-fora bruger det, der kaldes "Single Sign On" til brugerlogin.
Ubuntu Linux
Angriberen downloadede de respektive tilfældige strenge, men heldigvis var disse strenge s altede. For at berolige alle sagde Canonical, at angriberen ikke var i stand til at få adgang til Ubuntu-kodelageret, opdateringsmekanismen, nogen gyldig brugeradgangskode eller få ekstern SQL-skriveadgang til databasen.
Yderligere var angriberen ikke i stand til at få adgang til nogen af følgende: Ubuntu Forums-appen, frontend-serverne eller andre Ubuntu- eller Canonical-tjenester.
For at forhindre visse brud i fremtiden installerede Canonical ModSecurity på foraene, en webapplikationsfirewall og forbedrede overvågningen af vBulletin.