이 시대에 해커는 더 많은 양의 사용자 데이터(비밀번호 및 사용자 이름)를 처리하는 회사가 귀중한 양의 데이터를 안내하는 수단으로 잘 강화된 벽을 사용하도록 강요하는 더욱 정교해졌습니다. 서버 및 데이터베이스에 저장됩니다.
시간과 돈을 투자하는 엄청난 노력에도 불구하고 해커는 항상 포럼 데이터베이스에서 Canonical의 보안 위반 경험과 같이 악용할 허점을 찾는 것 같습니다.
7월 14일 금요일, Ubuntu Forums 데이터베이스가 무단 액세스 권한을 획득한 해커에 의해 손상되어 보안을 뚫었습니다. 이와 같은 상황에 대처하기 위해 장벽을 설치했습니다.
Canonical은 공격의 실제 지점과 얼마나 많은 사용자 데이터가 손상되었는지 확인하기 위해 즉시 조사를 시작했습니다. 2016년 7월 14일 20:33 UTC에 발생한 공격을 통해 실제로 누군가가 포럼의 데이터베이스에 액세스한 것으로 확인되었으며, 공격자는 Ubuntu 포럼이 있는 데이터베이스 서버에 특정 형식의 SQL을 주입하여 그렇게 할 수 있었습니다.
"자세한 조사 결과 아직 패치되지 않은 Forums의 Forumrunner 애드온에 알려진 SQL 주입 취약점이 있음이 밝혀졌습니다."라고 Canonical CEO인 Jane Silber가 말했습니다. "이것은 그들에게 모든 테이블에서 읽을 수 있는 능력을 주었지만 우리는 그들이 '사용자' 테이블에서만 읽을 수 있다고 생각합니다."
insights.ubuntu.com에 게시된 보고서에 따르면 공격자의 노력으로 모든 테이블에서 읽을 수 있는 액세스 권한이 부여되었지만 추가 조사가 필요했습니다. 팀이 "사용자" 테이블에서만 읽을 수 있다고 믿도록 유도합니다.
이 액세스를 통해 해커는 사용자 이름, 이메일 주소, 200만 명 이상의 사용자에 속한 IP 등 모든 것이 포함된 사용자 테이블의 "일부"를 다운로드할 수 있었지만 Canonical은 활성 암호가 없다고 모두를 안심시켰습니다. 테이블에 저장된 암호가 임의의 문자열이고 Ubuntu 포럼이 사용자 로그인에 "Single Sign On"이라는 것을 사용하기 때문에 액세스했습니다.
우분투 리눅스
공격자는 각각의 임의의 문자열을 다운로드했지만 다행히 해당 문자열은 솔트 처리되었습니다. 모두를 안심시키기 위해 Canonical은 공격자가 Ubuntu 코드 리포지토리, 업데이트 메커니즘, 유효한 사용자 암호에 액세스하거나 데이터베이스에 대한 원격 SQL 쓰기 액세스 권한을 얻을 수 없다고 말했습니다.
또한 공격자는 Ubuntu 포럼 앱, 프런트 엔드 서버 또는 기타 Ubuntu 또는 Canonical 서비스에 액세스할 수 없습니다.
미래의 특정 위반을 방지하기 위해 Canonical은 웹 애플리케이션 방화벽인 ModSecurity를 포럼에 설치하고 vBulletin의 모니터링을 개선했습니다.