Sa panahon ngayon, naging mas sopistikado ang mga hacker na pinipilit ang mga kumpanyang humahawak ng mas malaking halaga ng data ng user (mga password at user name) na gumamit ng mga pader na pinatibay nang husto bilang isang paraan upang gabayan ang mahahalagang halaga ng data. nakaimbak sa mga server at database.
Sa kabila ng malaking pagsusumikap na kinabibilangan ng pamumuhunan ng oras at pera, ang mga Hacker ay tila laging nakakahanap ng mga butas upang pagsamantalahan gaya ng nangyari sa kamakailang karanasan sa paglabag sa seguridad ng Canonical sa database ng Forum nito.
Noong Biyernes, Hulyo 14, ang Ubuntu Forums database ay nakompromiso ng isang hacker na nakakuha ng hindi awtorisadong pag-access, na lumalampas sa seguridad mga hadlang na inilagay upang harapin ang mga sitwasyong tulad nito.
AngCanonical ay agad na naglunsad ng pagsisiyasat upang matukoy ang aktwal na punto ng pag-atake at kung gaano karaming data ng user ang nakompromiso. Nakumpirma na mayroon ngang nakakuha ng access sa database ng Forum sa pamamagitan ng pag-atake na naganap noong 20:33 UTC noong Hulyo 14, 2016, at nagawa ito ng attacker sa pamamagitan ng pag-inject ng ilang partikular na naka-format na SQL sa mga server ng database na naglalaman ng mga forum ng Ubuntu.
“Ang mas malalim na pagsisiyasat ay nagsiwalat na mayroong kilalang SQL injection na kahinaan sa Forumrunner add-on sa Mga Forum na hindi pa nata-patch," sabi ni Jane Silber, Canonical CEO. “Nagbigay ito sa kanila ng kakayahang magbasa mula sa anumang talahanayan ngunit naniniwala kaming nagbabasa lamang sila mula sa talahanayan ng ‘user’.”
Ayon sa ulat na nai-post sa insights.ubuntu.com, ang mga pagsusumikap ng attacker ay nagbigay sa kanya ng access na magbasa mula sa anumang talahanayan ngunit higit pang mga pagsisiyasat pangunahan ang koponan na maniwala na sila ay nakakabasa lamang mula sa talahanayan ng "user."
Ang pag-access na ito ay nagbigay-daan sa mga hacker na mag-download ng isang "bahagi" ng talahanayan ng gumagamit na naglalaman ng lahat mula sa mga username, email address pati na rin ang mga IP na pagmamay-ari ng higit sa dalawang milyong mga gumagamit ngunit tiniyak ng Canonical sa lahat na walang mga aktibong password ang na-access dahil ang mga password na nakaimbak sa talahanayan ay mga random na string at ang Ubuntu Forums ay gumagamit ng tinatawag na "Single Sign On" para sa mga login ng user.
Ubuntu Linux
Na-download nga ng attacker ang kani-kanilang random na mga string ngunit sa kabutihang palad, ang mga string na iyon ay inasnan. Para mapatahimik ang lahat, sinabi ni Canonical na hindi ma-access ng attacker ang Ubuntu code repository, ang mekanismo ng pag-update, anumang valid na password ng user, o makakuha ng remote SQL write access sa database.
Higit pa rito, hindi nakakuha ng access ang attacker sa alinman sa mga sumusunod: Ubuntu Forums app, mga front-end server, o anumang iba pang serbisyo ng Ubuntu o Canonical.
Upang maiwasan ang ilang partikular na paglabag sa hinaharap, na-install ng Canonical ang ModSecurity sa mga forum, isang Web Application Firewall, at pinahusay ang pagsubaybay sa vBulletin.