The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

15.07.2016 20:02  Взломан официальный форум проекта Ubuntu

Компания Canonical сообщила о взломе официального форума дистрибутива Ubuntu - ubuntuforums.org. В результате инцидента атакующие смогли получить доступ к СУБД и выполнить произвольные SQL-запросы к БД форума. 14 июля в компанию Canonical поступило уведомление от участников форума о том, что один из пользователей небездоказательно заявил о наличии копии БД сайта. Проверка подтвердила, что имела место утечка данных.

Атака была совершена через неисправленную уязвимость в вовремя необновлённом дополнении Forumrunner к используемому на форуме движку vBulletin. Уязвимость позволяла выполнить произвольный SQL-код, чем и воспользовался атакующий для загрузки содержимого таблиц с параметрами пользователей и логами, включающими IP-адреса участников обсуждений. Всего утечка затронула персональные данные примерно 2 млн пользователей форума.

Примечательно, что ровно три года назад, 14 июля 2013 года произошёл аналогичный инцидент, в результате которого злоумышленники воспользовались уязвимостью в форумном движке vBulletin для загрузки базы пользователей. В процессе восстановления прошлого взлома, разработчики перевели форум на использование централизованной аутентификации через сервис Ubuntu Single Sign On, поэтому при нынешнем взломе атакующие смогли добраться только до таблицы с такими параметрами как имя и email, не содержащей реальные хэши паролей (в таблице вместо хэшей от паролей были сохранены хэши от случайных строк).

В настоящее время работа форума восстановлена из резервной копии, уязвимость устранена и предприняты меры по увеличению безопасности. В частности, для блокирования возможных атак установлен модуль ModSecurity. Также организовано отслеживание своевременной установки исправлений к vBulletin.

Отмечается, что администраторы форума уверены в том, что атакующие не смогли получить доступ к репозиториям Ubuntu, механизму обновлений и реальным паролям пользователей. С меньшей долей уверенности (в заявлении использована формулировка "мы полагаем") заявлено о том, что атака ограничилась чтением данных из СУБД и не затронула другие сервисы Canonical и Ubuntu, а атакующие не модифицировали данные в БД и не получили shell-доступ на серверах с сайтом и СУБД.

  1. Главная ссылка к новости (http://insights.ubuntu.com/201...)
  2. OpenNews: Компания Canonical опубликовала отчёт с подробностями о взломе форума Ubuntu
  3. OpenNews: Официальный форум проекта Ubuntu подвергся взлому
  4. OpenNews: Несколько серверов Ubuntu были взломаны
  5. OpenNews: Выпущен релиз ModSecurity 2.5.0
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: ubuntu
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 20:10, 15/07/2016 [ответить] [смотреть все]
  • +2 +/
    Хеши от случайных строк
     
     
  • 2.42, demimurych, 20:54, 17/07/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +3 +/
    новость не читай - комментарий пиши
     
  • 1.4, Ursadon, 20:24, 15/07/2016 [ответить] [смотреть все]
  • +7 +/
    Хых, фортануло ребятам из каноникала!
    Ожидал, что через основной форум, залезут в какой-нить их древний форум, оттуда вытянут пароли мэйнтейнеров, затем надругаются над системой сборки релизов и выкладут свою версию дистриба. "Улучшенную и дополненную". Попутно уводя пароли электропочты и регистрируясь под ними на ресурсах для ЛГБТ.

    Но вытащили хэши :\

     
     
  • 2.34, iPony, 19:14, 16/07/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +1 +/
    Ну так не Mint же...
     
  • 2.46, hmst, 10:03, 26/08/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    "Выкладут"
     
  • 1.5, Аноним, 20:27, 15/07/2016 [ответить] [смотреть все]  
  • +48 +/
    > 14 июля в компанию Canonical поступило уведомление от участников форума о том, что один из пользователей небездоказательно заявил о наличии копии БД сайта.

    xxx> Напешите IP какова небудь лоха?
    yyy> 127.0.0.1
    xxx> Спасиба
    xxx> Сча оно падохнет
    xxx вышел из чата

     
  • 1.6, Дуплик, 21:00, 15/07/2016 [ответить] [смотреть все]  
  • +26 +/
    Дали OpenSource-форумные движки. Дали им исходники LOR. Нет, не хотим, хотим жрать проприетарное vBulletin / IPB.

    Горите в аду, в который вы сами и вступили.

     
     
  • 2.9, Аноним, 21:31, 15/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +12 +/
    Ну лицемеры обыкновенные. Продвигать СПО и юзать проприетарщину самим...
     
  • 2.10, Аноним, 21:33, 15/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –4 +/
    kernel org на каком проприетарном ПО работал Ой, или уязвимости есть и в попенс... весь текст скрыт [показать] [показать ветку]
     
  • 2.15, th3m3, 22:09, 15/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Это говорит о том, что системные разработчики не шарят в вебе и используют всяки... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.30, Аноним, 15:20, 16/07/2016 [^] [ответить] [смотреть все]  
  • +7 +/
    ... потому что не догадываются, что и веб-разработчики тоже не шарят в вебе.
     
  • 2.35, Аноним, 21:52, 16/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    Опенсорсные разные есть phpbb еще хуже, клоака примерно уровня ipb Discourse -... весь текст скрыт [показать] [показать ветку]
     
  • 1.11, Интересующийся, 21:34, 15/07/2016 [ответить] [смотреть все]  
  • +/
    Вот мне интересно... Вот что им с этого? Зачем?
    Дурдом.
     
  • 1.12, Аноним, 21:52, 15/07/2016 [ответить] [смотреть все]  
  • +2 +/
    Мда... Какая ещё санитизация запросов? Фигак-фигак - и в продакшен.
     
  • 1.14, Oleg, 22:04, 15/07/2016 [ответить] [смотреть все]  
  • +/
    > в таблице вместо хэшей от паролей были сохранены хэши от случайных строк

    зачем?

     
     
  • 2.20, KnR, 23:45, 15/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Зато пароли не утекут
     
     
  • 3.21, Аноним, 23:56, 15/07/2016 [^] [ответить] [смотреть все]  
  • +/
    Наивный планктон!
     
     
  • 4.22, KnR, 23:57, 15/07/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Я очень надеюсь, что сарказм ты уловил.
     
  • 2.40, Аноним, 13:21, 17/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Чтобы хэккеры зря мучали ненастоящие хэши в попытке получить пароли.
     
  • 1.24, Аноним, 04:20, 16/07/2016 [ответить] [смотреть все]  
  • –2 +/
    Вывод - в больших проектах нужно юзать собственные движки, где о багах знаешь то... весь текст скрыт [показать]
     
     
  • 2.28, Гентушник, 10:19, 16/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Security by obscurity.
     
  • 2.31, омномномнимус, 15:33, 16/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Следуя твоей логике все встроенные системы должны писаться с нуля, а не подстраи... весь текст скрыт [показать] [показать ветку]
     
  • 2.41, chinarulezzz, 16:52, 17/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    чревато тем, что и хакеры найдут, и сам не будешь знать.
     
  • 1.26, Алексей, 06:49, 16/07/2016 [ответить] [смотреть все]  
  • +/
    Такие ошибки могут себе позволить форумы с посещаемостью в 5 человек. Если уж здесь такие ляпы, то вопрос о "значимости" сертификации от этой компании встаёт в другом свете. :)

    А судьи кто?...

     
  • 1.27, djoe, 08:51, 16/07/2016 [ответить] [смотреть все]  
  • +/
    Кто тама бочку катил на Лефевра? Якобы де он лох, у него сайт взломали. Получите, распишитесь..
     
  • 1.32, Аноним, 16:37, 16/07/2016 [ответить] [смотреть все]  
  • +1 +/
    Лицензия Коммерческая
    Сайт vbulletin.com
    вотэтожесть, будем знать
     
  • 1.33, Michael Shigorin, 17:29, 16/07/2016 [ответить] [смотреть все]  
  • +2 +/
    > В частности, для блокирования возможных атак установлен модуль ModSecurity.

    Они же правда в курсе, что там одной установкой не отделаешься?..

     
     
  • 2.38, cmp, 02:53, 17/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не ну, через 3 года еще настроят.
     
  • 2.39, _Vitaly_, 04:57, 17/07/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Вобла уже давно безнадежна, с 4 версии, когда ее купили эффективные менеджеры С... весь текст скрыт [показать] [показать ветку]
     
  • 1.36, Anon1, 22:57, 16/07/2016 [ответить] [смотреть все]  
  • +/
    Мой пароль подошёл бы только для сервиса Ubuntu Single Sign On. Пользуйтесь разными паролями для каждого сайта =)
     
  • 1.43, Онаним, 01:44, 18/07/2016 [ответить] [смотреть все]  
  • +/
    Кому нужны эти ретроградские форумы в 21-м веке, когда есть askubuntu.com? Хорошо, что хоть не BBS крякнули...
     
  • 1.44, Аноним, 09:44, 18/07/2016 [ответить] [смотреть все]  
  • –1 +/
    Сколько уже такого было Твердят о безопасности, а сами же не соблюдают элемен... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList