82
Ubuntuフォーラムがハッキングされたが、パスワードは漏洩していなかった

Ubuntuフォーラム評議会のメンバーから、 Canonicalの情報セキュリティチームに、フォーラムのデータベースのコピーを所有していると主張する人物がいるとの報告がありました。チームは調査を行い、フォーラムアドオンに存在するSQLインジェクションの脆弱性が侵害の原因であることが判明しました。この脆弱性は同社がまだ修正パッチを適用していませんでした。

しかし、攻撃者は200万人以上のユーザーのユーザー名、メールアドレス、IPアドレスなどの情報をダウンロードすることに成功しました。Canonicalはパスワードをハッシュ化およびソルト化することでランダムな文字列のみを保存していたため、攻撃者はパスワードにアクセスできませんでした。

同社はまた、攻撃者はデータベースへの読み取り専用アクセスしか取得できなかったため、Canonicalのサーバーソフトウェアに何かを変更したり新しいコードを書き込んだりすることはできなかったが、データベース情報をダウンロードすることはできたと考えている。

Canonicalはまた、攻撃者がUbuntuのコードリポジトリや同社のアップデートメカニズムにアクセスできなかったとも述べた。これにより、Ubuntu OSユーザーがハッキングやマルウェア感染の危険にさらされる可能性はなくなったという。

同社はまた、攻撃者がCanonicalやUbuntuの他のサービスにアクセスできなかったと考えている。

Canonicalは、この状況を改善するため、サーバーのバックアップを行い、最新のセキュリティパッチを適用したvBulletinフォーラムソフトウェアのクリーンバージョンを使用してUbuntuフォーラムを復元しました。同社は、攻撃者がシステムレベルのアクセス権を取得したとは考えていないとしながらも、システムとデータベースのパスワードをすべてリセットしました。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Canonicalはまた、攻撃者がフォーラムを再び攻撃する大きなチャンスを与えないよう、今後はvBulletinのパッチをより迅速に適用すると述べた。また、将来同様の攻撃を防ぐため、WebアプリケーションファイアウォールであるModSecurityを導入した。

攻撃者は2013年に、モデレーターのアカウントが侵害され、そのアカウントのデフォルトのセキュリティ設定によりフィルタリングされていないHTMLの使用が許可されたため、Ubuntuフォーラムをハッキングしました。