جین سیلبر، مدیر ارشد اجرایی کانونیکال، شرکتی که مسئولیت نگهداری از این سرویس را بر عهده دارد در پستی اذعان کرد، این هکر موفق شده است با استفاده آسیبپذیری موجود در Forumrunner، افزونهای در فرمهای اوبونتو که هنوز وصله شده نبود، یک حمله تزریق کد SQL را پیادهسازی کند. بهطوری که در نهایت به او این امکان را داد تا حمله خود را با موفقیت پیادهسازی کند.
در حالی که سیلبر ادعا میکند، هیچ گذرواژه فعالی در این رخنه در دسترس هکر قرار نگرفته است اما عقل سلیم حکم میکند کاربران در اولین فرصت ممکن گذرواژه خود را تغییر دهند. در این حمله هکر موفق شده است کدهای SQL قالببندی شده را به داخل فرمهای بانکاطلاعاتی تزریق کرده و هر آن چیزی که درون جداول این بانکاطلاعاتی وجود داشته است را بخواند. سیلبر ادعا کرده است که تمرکز هکر تنها روی یک جداول مشخص و آن هم جدول متعلق به کاربران قرار داشته است. جدولی که دربرگیرنده نام کاربری، گذرواژه و آدرسهای IP بوده است. این جدول در مجموع اطلاعات نزدیک به دو میلیون کاربر این فرم را در خود جای داده بود. سیلبر گفته است: «در این حمله هکر موفق شده است بخشهایی از دادههای مربوط به این جدول را دانلود کند، اما این دادهها قدیمی بودهاند. همچنین، گذرواژهها به صورت تصادفی و رشتههایی درهم آمیخته در این جدول قرار گرفتهاند. همین موضوع باعث خواهد شد تا فرآیند رمزگشایی دادهها مشکلتر شود. این هکر نتوانسته است به هیچ یک از کدهای متعلق به این سیستمعامل، مکانیزمهای بهروزرسانی یا هر یک از گذرواژههای معتبر کاربری دست پیدا کند. بررسیهای ما نشان میدهند که این هکر موفق نشده است، فرآیند حمله تزریق کد SQL به منظور دسترسی از راه دور به دادهها را تشدید کرده، مجوز دسترسی نوشتن از راه دور را به دست آورده، به فرمهای مختلف موجود در بانکاطلاعاتی دسترسی پیدا کرده، به فرمهای سرور دسترسی پیدا کرده یا به هیچ یک از سرویسهای اوبونتو یا کانونیکال دسترسی پیدا کند.»
کانونیکال به محض این که یکی از کاربران این فرم، تیم امنیت اطلاعات این شرکت را مطلع ساخت که فردی موفق شده است یک کپی از بانک اطلاعات متعلق به فرم تالار را به دست آورد، اقدامات لازم را انجام داد. تیم امنیتی، سایت را برای یک بازه زمانی کوتاه از دسترس خارج کردند و بعد از آن که آگاه شدند یک حفره وجود دارد، وصله لازم را برای آن ارائه کرد. تیم واکنش سریع، همه گذرواژههای متعلق به بانکهای اطلاعاتی را تغییر دادند و در ادامه ModeSecurity را نصب کردند. ModeSecurity یک دیوارآتش منبع باز تحت وب است. این دومین رخنه بزرگی است که در چند سال اخیر به فرمهای اوبونتو ضربه وارد کرده است. نزدیک به سه سال پیش در چنین روزهایی بود که هکرها موفق شدند از طریق حملات تزریق کد اسکریپتنویسی XSS گذرواژهها، نام کاربری و آدرسهای ایمیل متعلق به 1.8 میلیون کاربر این فرم را به سرقت ببرند. البته در آن زمان هم شرکت اعلام داشت، همه اطلاعات با الگوریتم هشینگ MD5 رمزنگاری شده بود.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟