FERRAMENTAS LINUX: Canonical emite patches de segurança no Ubuntu Forums, as senhas não foram comprometidos

domingo, 17 de julho de 2016

Canonical emite patches de segurança no Ubuntu Forums, as senhas não foram comprometidos



O atacante acessava nomes de usuário, e-mails e endereços IP


A Canonical foi imediatamente notificado do fato de que alguém afirmou ter uma cópia do Fórum Ubuntu banco de dados. Depois de algumas investigações, parece que a base de dados do fórum foi de fato atacada em 20:33 UTC em 14 de Julho, 2016, por alguém que injetou certa SQL formatado para os servidores de banco de dados no Ubuntu Forums.

"Investigação mais profunda revelou que havia uma vulnerabilidade de injeção SQL conhecido na Forumrunner add-on nos fóruns que ainda não tinham sido corrigidas", disse Jane Silber, CEO da Canonical. "Isso deu-lhes a capacidade de ler a partir de qualquer mesa, mas nós acreditamos que eles sempre apenas ler a partir da tabela 'user'."

Canonical relata que o atacante conseguiu baixar partes da tabela "usuário" que continha endereços IP, endereços de email e nomes de usuário de mais de 2 milhões de usuários registrados. No entanto, o atacante não pôde acessar senhas ativas dos usuários como eles são armazenados como seqüências aleatórias graças ao Ubuntu Single Sign On tecnologia (SSO).

As seqüências aleatórias foram baixadas bem

Além disso, a Canonical relata que o atacante também baixaram as respectivas seqüências aleatórias, que, felizmente, foram salgados e hash. A empresa garante aos usuários que o atacante não conseguem acessar o repositório de código Ubuntu, o mecanismo de atualização, todas as senhas de usuário válidas, ou obter acesso SQL gravação remota ao banco de dados.

Além disso, o atacante não ter acesso shell em qualquer um dos servidores de banco de dados para o Ubuntu Forums app, os servidores front-end, ou qualquer outro Ubuntu ou serviços Canonical. Para evitar que determinados violações no futuro, a Canonical instalado ModSecurity nos fóruns, um Web Application Firewall, e melhorou o acompanhamento dos vBulletin.

Fonte


Até a próxima!!!

Nenhum comentário:

Postar um comentário