في هذا اليوم وهذا العصر ، أصبح المتسللون أكثر تعقيدًا مما يجبر الشركات التي تتعامل مع كميات أكبر من بيانات المستخدم (كلمات المرور وأسماء المستخدمين) على استخدام جدران محصنة جيدًا كوسيلة لتوجيه كميات قيّمة من البيانات. مخزنة في الخوادم وقواعد البيانات.
على الرغم من الجهود الضخمة التي تشمل استثمار الوقت والمال ، يبدو أن المتسللين يجدون دائمًا ثغرات لاستغلالها كما كان الحال مع تجربة خرق أمني حديثة من قبل Canonical على قاعدة بيانات المنتدى الخاصة بها.
يوم الجمعة ، 14 يوليو ، تعرضت قاعدة بياناتللاختراق من قبل متسلل تمكن من الوصول غير المصرح به ، متجاوزًا الأمان وضعت حواجز للتعامل مع مثل هذه الحالات.
Canonicalعلى الفور بدأ تحقيقًا لتحديد النقطة الفعلية للهجوم ومقدار بيانات المستخدم التي تم اختراقها. تم التأكيد على أن شخصًا ما قد تمكن بالفعل من الوصول إلى قاعدة بيانات المنتدى من خلال هجوم وقع في الساعة 20:33 بالتوقيت العالمي المنسق في 14 يوليو 2016 ، وتمكن المهاجم من القيام بذلك عن طريق حقن SQL منسقة معينة في خوادم قاعدة البيانات التي تضم منتديات Ubuntu.
"كشف تحقيق أعمق عن وجود ثغرة معروفة بحقنة SQL في الوظيفة الإضافية Forumrunner في المنتديات والتي لم يتم تصحيحها بعد" ، قالت جين سيلبر ، الرئيس التنفيذي لشركة Canonical. "لقد منحهم ذلك القدرة على القراءة من أي طاولة ولكننا نعتقد أنهم لم يقرؤوا إلا من جدول" المستخدم ".
وفقًا للتقرير المنشور علىinsights.ubuntu.com، أتاحت له جهود المهاجم إمكانية الوصول للقراءة من أي جدول ولكن لمزيد من التحقيقات قاد الفريق إلى الاعتقاد بأنهم كانوا قادرين فقط على القراءة من جدول "المستخدم".
سمح هذا الوصول للمتسللين بتنزيل "جزء" من جدول المستخدم الذي يحتوي على كل شيء من أسماء المستخدمين وعناوين البريد الإلكتروني بالإضافة إلى عناوين IP التي تخص أكثر من مليوني مستخدم ، لكن Canonical طمأنت الجميع بأنه لا توجد كلمات مرور نشطة. تم الوصول إليها لأن كلمات المرور المخزنة في الجدول كانت عبارة عن سلاسل عشوائية وأن منتديات Ubuntu تستخدم ما يسمى "تسجيل الدخول الفردي" لتسجيلات دخول المستخدم.
Ubuntu Linux
قام المهاجم بتنزيل السلاسل العشوائية المعنية ولكن لحسن الحظ ، كانت هذه السلاسل مملحة. لتهدئة الجميع ، قال Canonical إن المهاجم لم يكن قادرًا على الوصول إلى مستودع أكواد Ubuntu ، أو آلية التحديث ، أو أي كلمة مرور صالحة للمستخدم ، أو الحصول على حق الوصول للكتابة عن بُعد إلى قاعدة البيانات.
علاوة على ذلك ، لم يتمكن المهاجم من الوصول إلى أي مما يلي: تطبيق Ubuntu Forums أو خوادم الواجهة الأمامية أو أي خدمات أخرى من Ubuntu أو Canonical.
لمنع حدوث انتهاكات معينة في المستقبل ، قام Canonical بتثبيت ModSecurity على المنتديات ، وجدار حماية لتطبيق الويب ، وتحسين مراقبة vBulletin.