De nos jours, les pirates sont devenus plus sophistiqués, forçant les entreprises qui gèrent de plus grandes quantités de données utilisateur (mots de passe et noms d'utilisateur) à utiliser des murs bien fortifiés comme moyen de guider de précieuses quantités de données. stockés dans des serveurs et des bases de données.
Malgré d'énormes efforts qui incluent l'investissement en temps et en argent, les pirates semblent toujours trouver des failles à exploiter, comme ce fut le cas avec une récente expérience de faille de sécurité par Canonical sur sa base de données Forum.
Le vendredi 14 juillet, la base de données des Forums Ubuntu a été compromise par un pirate qui a réussi à obtenir un accès non autorisé, en contournant la sécurité barrières mises en place pour faire face à des situations comme celle-ci.
Canonical a immédiatement lancé une enquête pour déterminer le point réel de l'attaque et la quantité de données utilisateur compromises. Il a été confirmé que quelqu'un avait effectivement eu accès à la base de données du Forum via une attaque qui s'est produite à 20h33 UTC le 14 juillet 2016, et l'attaquant a pu le faire en injectant certains SQL formatés sur les serveurs de base de données hébergeant les forums Ubuntu.
« Une enquête plus approfondie a révélé qu'il existait une vulnérabilité d'injection SQL connue dans le module complémentaire Forumrunner dans les forums, qui n'avait pas encore été corrigée », a déclaré Jane Silber, PDG de Canonical. "Cela leur a donné la possibilité de lire à partir de n'importe quelle table, mais nous pensons qu'ils ne lisent jamais qu'à partir de la table 'utilisateur'."
Selon le rapport publié sur insights.ubuntu.com, les efforts de l'attaquant lui ont permis d'accéder à la lecture à partir de n'importe quelle table, mais d'autres enquêtes faire croire à l'équipe qu'elle ne pouvait lire que depuis la table « utilisateur ».
Cet accès a permis aux pirates de télécharger une "partie" de la table des utilisateurs qui contenait tout, des noms d'utilisateur, des adresses e-mail ainsi que des adresses IP appartenant à plus de deux millions d'utilisateurs, mais Canonical a rassuré tout le monde qu'aucun mot de passe actif n'était accessible parce que les mots de passe stockés dans la table étaient des chaînes aléatoires et que les forums Ubuntu utilisent ce qu'on appelle "l'authentification unique" pour les connexions des utilisateurs.
Ubuntu Linux
L'attaquant a téléchargé les chaînes aléatoires respectives, mais heureusement, ces chaînes ont été salées. Pour mettre tout le monde à l'aise, Canonical a déclaré que l'attaquant n'était pas en mesure d'accéder au référentiel de code Ubuntu, au mécanisme de mise à jour, à un mot de passe utilisateur valide ou à obtenir un accès en écriture SQL à distance à la base de données.
En outre, l'attaquant n'a pu accéder à aucun des éléments suivants : l'application Ubuntu Forums, les serveurs frontaux ou tout autre service Ubuntu ou Canonical.
Pour éviter certaines violations à l'avenir, Canonical a installé ModSecurity sur les forums, un pare-feu d'application Web et amélioré la surveillance de vBulletin.