Известны новые подробности взлома форума Ubuntu | Ofisp.org

Известны новые подробности взлома форума Ubuntu

02 августа 201318:2

Компания Canonical опубликовала отчет с подробностями о недавней хакерской атаке на форумы Ubuntu, в результате которой злоумышленники получили контроль над учетными данными 1.8 млн пользователей.

«14 июля 2013 года злоумышленнику удалось получить доступ к учетной записи одного из модераторов форума. У этого модератора было право размещать на форуме анонсы, которые могут содержать HTML-код», – говорится в отчете.

Мошенник разместил на форуме анонс с вредоносной JavaScript-вставкой, после чего разослал личные сообщения трем администраторам форума, сообщив о якобы серверной ошибке на странице анонсов. Один из администраторов решил проверить страницу анонсов, не обнаружил ничего подозрительного и ответил фальшивому модератору личным сообщением. Впоследствии злоумышленник залогинился под именем администратора, получив полный доступ к окружению vBulletin.

Как удалось установить Canonical, при помощи размещенного мошенниками анонса они осуществили XSS-атаку и могли перехватывать «куки» всех посетителей.

Далее, используя возможность добавления обработчиков в панель управления, атакующие смогли организовать выполнение произвольного PHP-кода, что позволило запускать любые команды на сервере с правами пользователя «www-data». Атака была совершена 14 июля и обнаружена 20 июля, после того как злоумышленники выполнили дефейс сайта.

Для предотвращения совершения атак в будущем, компания Canonical провела аудит организации работы форума и изменила настройки в пользу максимальной безопасности и изоляции (например, запрещена установка обработчиков в панель управления и запрещена вставка HTML в анонсы, для модераторов и администраторов введено обязательное использование HTTPS, движок форума ограничен средствами AppArmor). Для блокирования возможных закладок форум и система были переустановлены, а база сообщений перестроена. Для аутентификации в форуме задействован централизованный сервис Ubuntu Single Sign On. Так как для хэширования использовался устаревший алгоритм MD5 (с солью), все ранее действующие пароли пользователей были сброшены, а вместо них сгенерированы новые случайные пароли, инструкция по использованию которых была разослана пользователям по электронной почте.

Источник: SecurityLab.ru.

Похожие материалы

10.06.2014
Пост заместителя генерального директора Rambler&Co с 16 июня займет Максим Тадевосян, ранее возглавлявший рекламное агентство Progression. Об этом «Ленте.ру» сообщила PR-директор Rambler&Co Софья Иванова.
28.11.2016
Многие заядлые игроки довольно серьезно подходят к технической оснастке для своего любимого занятия. Системные требования для многих компьютерных игр довольно высокие и порой требуется постоянное обновление технической базы.
20.08.2013
16 августа браузер Internet Explorer отметил свое совершеннолетие. А 18 лет, как известно, – большой день в жизни каждого, открывающий дверь в мир абсолютно новых возможностей.
14.04.2014
Компания Oracle представила первую бета-версию промышленного дистрибутива Oracle Linux 7, созданного на основе пакетной базы тестового выпуска Red Hat Enterprise Linux 7. Для загрузки без ограничений распространяется установочный iso-образ, размером 4.7 Гб. В состав включены два варианта ядра Linux: оригинальное ядро из RHEL 7 (ответвление от оригинального ядра 3.10) и развиваемый компанией Oracle пакет с ядром Unbreakable Enterprise Kernel Release 3 Update 2 (ответвление от ядра 3.8), уже предлагаемый пользователям Oracle Linux 6.5.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв