इस दिन और उम्र में, हैकर्स अधिक परिष्कृत हो गए हैं, जो बड़ी मात्रा में उपयोगकर्ता डेटा (पासवर्ड और उपयोगकर्ता नाम) को संभालने वाली फर्मों को डेटा की मूल्यवान मात्रा का मार्गदर्शन करने के साधन के रूप में अच्छी तरह से मजबूत दीवारों का उपयोग करने के लिए मजबूर कर रहे हैं। सर्वर और डेटाबेस में संग्रहीत।
भारी प्रयासों के बावजूद, जिसमें समय और धन का निवेश शामिल है, हैकर्स हमेशा शोषण करने के लिए कमियां ढूंढते हैं जैसा कि कैननिकल द्वारा अपने फोरम डेटाबेस पर हाल ही में सुरक्षा उल्लंघन के अनुभव के मामले में हुआ था।
शुक्रवार, 14 जुलाई को, Ubuntu फ़ोरम डेटाबेस को एक हैकर द्वारा हैक कर लिया गया था, जो अनधिकृत पहुंच हासिल करने में कामयाब रहा, सुरक्षा से परे इस तरह की स्थितियों से निपटने के लिए अवरोधक लगाए गए हैं।
Canonical हमले के वास्तविक बिंदु और कितने उपयोगकर्ता डेटा से समझौता किया गया था, यह निर्धारित करने के लिए तुरंत एक जांच शुरू की गई। यह पुष्टि की गई थी कि किसी ने वास्तव में 14 जुलाई, 2016 को 20:33 UTC पर हुए हमले के माध्यम से फोरम के डेटाबेस तक पहुंच प्राप्त की थी, और हमलावर कुछ स्वरूपित SQL को डेटाबेस सर्वरों में इंजेक्ट करके ऐसा करने में सक्षम था, जो उबंटू मंचों को हाउसिंग कर रहा था।
“गहरी जांच से पता चला कि फ़ोरमरनर ऐड-ऑन में फ़ोरमरनर में एक ज्ञात SQL इंजेक्शन भेद्यता थी जिसे अभी तक पैच नहीं किया गया था,” कैनोनिकल सीईओ जेन सिलबर ने कहा। "इससे उन्हें किसी भी तालिका से पढ़ने की क्षमता मिली लेकिन हमारा मानना है कि वे केवल 'उपयोगकर्ता' तालिका से ही पढ़ते हैं।"
insights.ubuntu.com पर पोस्ट की गई रिपोर्ट के अनुसार, हमलावर के प्रयासों से उसे किसी भी टेबल से पढ़ने की सुविधा मिली लेकिन आगे की जांच टीम को यह विश्वास दिलाने के लिए नेतृत्व करें कि वे केवल "उपयोगकर्ता" तालिका से पढ़ने में सक्षम थे।
इस एक्सेस ने हैकर्स को उपयोगकर्ता तालिका का एक "हिस्सा" डाउनलोड करने की अनुमति दी जिसमें उपयोगकर्ता नाम, ईमेल पते और साथ ही दो मिलियन से अधिक उपयोगकर्ताओं के आईपी शामिल थे, लेकिन कैनोनिकल ने सभी को आश्वस्त किया कि कोई सक्रिय पासवर्ड नहीं था एक्सेस किया गया क्योंकि तालिका में संग्रहीत पासवर्ड रैंडम स्ट्रिंग्स थे और उबंटू फ़ोरम उपयोगकर्ता लॉगिन के लिए "सिंगल साइन ऑन" कहलाते हैं।
उबंटू लिनक्स
हमलावर ने संबंधित यादृच्छिक तार डाउनलोड किए लेकिन सौभाग्य से, वे तार नमकीन थे। सभी को आसानी से रखने के लिए, कैनोनिकल ने कहा कि हमलावर उबंटू कोड रिपॉजिटरी, अपडेट मैकेनिज्म, किसी भी वैध उपयोगकर्ता पासवर्ड तक पहुंचने में सक्षम नहीं था, या डेटाबेस के लिए रिमोट एसक्यूएल राइट एक्सेस प्राप्त करने में सक्षम नहीं था।
इसके अलावा, हमलावर निम्नलिखित में से किसी तक पहुंच प्राप्त करने में सक्षम नहीं था: उबंटू फ़ोरम ऐप, फ्रंट-एंड सर्वर, या कोई अन्य उबंटू या कैननिकल सेवाएं।
भविष्य में कुछ उल्लंघनों को रोकने के लिए, Canonical ने फ़ोरम पर ModSecurity, एक वेब एप्लिकेशन फ़ायरवॉल स्थापित किया और vBulletin की निगरानी में सुधार किया।