web analytics

Ubuntu Forum gehacked – De story

Print Friendly, PDF & Email

De feiten.

Twee miljoen gebruikersnamen, e-mail adressen en IP-adrerssen werden op 15 juli laatstleden buitgemaakt na het kraken van een niet-bijgewerkt forum van Ubuntu.

Het enige goede nieuws, als je in zo'n geval het woord goed mag gebruiken, is het feit dat de wachtwoorden niet gekaapt werden omdat Ubuntu gebruikt maakt van het single-sign-on systeem om toegang te verlenen tot het forum. De wachtwoorden waren opgeslagen op een andere server en dus kon de kraker enkel de gebruikers-tabel in de databank benaderen. (zie de blogpost van Canonical CEO Jane Silber).

Hoe werd er toegang gekregen tot het systeem?

Canonical heeft de reden van de kraak toegeschreven aan een niet bijgewerkte add-onForumrunnerop een niet-bijgewerkt forum vBulletin. Dankzij een SQL-injection aanval verkreeg de kraker dus toegang tot het systeem.

Kortom, de gegevens van zo'n 2 miljoen gebruikers werden op straat gegooid omdat Canonical systeembeheerders hun job niet naar behoren deden, want de bug was al lang gekend en er was een patch voor geschreven. Nu kunnen ze zich niet verbergen achter een zero-day exploit die je onverwacht te grazen neemt. Let wel, Ubuntu is niet de eerste en zeker niet de laatste die zich bezondigt aan het niet uitvoeren van de updates.

Ondertussen heeft Canonical vBulletin gepatched en een Web application firewall (WAF) opgestart – zaken die al lang aanwezig hadden moeten zijn. Canonical gebruikt het openbron ModSecurity WAF, om de kans op SQL-Injections aanvallen te beperken.

215 totaal aantal vertoningen, 4 aantal vertoningen vandaag

Beoordeling

Geef een reactie

%d bloggers liken dit: