Whatsapp

ক্যানোনিকাল উবুন্টু ফোরাম ডেটাবেস হ্যাকার অননুমোদিত অ্যাক্সেস লাভ করার কারণে আপস করেছে

Anonim

এই দিন এবং যুগে, হ্যাকাররা আরও পরিশীলিত সংস্থা হয়ে উঠেছে যারা প্রচুর পরিমাণে ব্যবহারকারীর ডেটা (পাসওয়ার্ড এবং ব্যবহারকারীর নাম) হ্যান্ডেল করে যাতে মূল্যবান পরিমাণে ডেটা গাইড করার উপায় হিসাবে সু-সুরক্ষিত দেয়াল ব্যবহার করা হয়। সার্ভার এবং ডাটাবেসে সংরক্ষিত।

সময় এবং অর্থের বিনিয়োগের অন্তর্ভুক্ত বিশাল প্রচেষ্টা সত্ত্বেও, হ্যাকাররা সর্বদা শোষণ করার জন্য ফাঁক খুঁজে বের করে বলে মনে হচ্ছে যেমনটি তার ফোরাম ডাটাবেসে ক্যানোনিকালের সাম্প্রতিক নিরাপত্তা লঙ্ঘনের অভিজ্ঞতার ক্ষেত্রে হয়েছিল৷

শুক্রবার, 14 জুলাই, Ubuntu Forums ডেটাবেস একটি হ্যাকার দ্বারা আপোস করা হয়েছিল, যিনি নিরাপত্তার কারণে অননুমোদিত অ্যাক্সেস লাভ করতে পেরেছিলেন এই ধরনের পরিস্থিতি মোকাবেলায় প্রতিবন্ধকতা তৈরি করা হয়েছে।

Canonical অবিলম্বে হামলার প্রকৃত ঘটনা এবং ব্যবহারকারীর ডেটা কতটা আপস করা হয়েছে তা নির্ধারণ করতে একটি তদন্ত শুরু করেছে৷ এটি নিশ্চিত করা হয়েছে যে কেউ প্রকৃতপক্ষে 14 জুলাই, 2016-এ 20:33 UTC-এ ঘটে যাওয়া আক্রমণের মাধ্যমে ফোরামের ডাটাবেসে অ্যাক্সেস পেয়েছে এবং আক্রমণকারী উবুন্টু ফোরামে থাকা ডাটাবেস সার্ভারগুলিতে নির্দিষ্ট ফরম্যাট করা SQL ইনজেকশনের মাধ্যমে তা করতে সক্ষম হয়েছিল।

"গভীর তদন্তে দেখা গেছে যে ফোরামে ফোরামরানার অ্যাড-অনে একটি পরিচিত SQL ইনজেকশন দুর্বলতা ছিল যা এখনও প্যাচ করা হয়নি," বলেছেন জেন সিলবার, ক্যানোনিকাল সিইও৷ "এটি তাদের যেকোন টেবিল থেকে পড়ার ক্ষমতা দিয়েছে কিন্তু আমরা বিশ্বাস করি তারা শুধুমাত্র 'ব্যবহারকারী' টেবিল থেকে পড়ে।"

insights.ubuntu.com এ পোস্ট করা প্রতিবেদন অনুসারে, আক্রমণকারীর প্রচেষ্টা তাকে যেকোনো টেবিল থেকে পড়ার সুযোগ দিয়েছে তবে আরও তদন্ত দলকে বিশ্বাস করতে নেতৃত্ব দিন যে তারা শুধুমাত্র "ব্যবহারকারী" টেবিল থেকে পড়তে সক্ষম।

এই অ্যাক্সেসটি হ্যাকারদের ব্যবহারকারীর টেবিলের একটি "অংশ" ডাউনলোড করার অনুমতি দেয় যাতে ব্যবহারকারীর নাম, ইমেল ঠিকানা এবং দুই মিলিয়নেরও বেশি ব্যবহারকারীর আইপি থেকে সবকিছু রয়েছে তবে ক্যানোনিকাল সবাইকে আশ্বস্ত করেছিল যে কোনও সক্রিয় পাসওয়ার্ড নেই। অ্যাক্সেস করা হয়েছে কারণ টেবিলে সংরক্ষিত পাসওয়ার্ডগুলি এলোমেলো স্ট্রিং ছিল এবং উবুন্টু ফোরাম ব্যবহারকারী লগইন করার জন্য "সিঙ্গেল সাইন অন" ব্যবহার করে।

উবুন্টু লিনাক্স

আক্রমণকারী নিজ নিজ র্যান্ডম স্ট্রিং ডাউনলোড করেছিল কিন্তু সৌভাগ্যবশত, সেই স্ট্রিংগুলো লবণাক্ত হয়ে গিয়েছিল। সবাইকে স্বাচ্ছন্দ্যের জন্য, ক্যানোনিকাল বলেছে যে আক্রমণকারী উবুন্টু কোড সংগ্রহস্থল, আপডেট প্রক্রিয়া, কোনো বৈধ ব্যবহারকারীর পাসওয়ার্ড, বা ডাটাবেসে দূরবর্তী SQL লেখার অ্যাক্সেস পেতে সক্ষম হয়নি।

এছাড়াও, আক্রমণকারী নিম্নলিখিতগুলির কোনোটিতে অ্যাক্সেস পেতে সক্ষম হয়নি: উবুন্টু ফোরাম অ্যাপ, ফ্রন্ট-এন্ড সার্ভার বা অন্য কোনো উবুন্টু বা ক্যানোনিকাল পরিষেবা।

ভবিষ্যতে কিছু লঙ্ঘন প্রতিরোধ করতে, ক্যানোনিকাল ফোরামে ModSecurity ইনস্টল করেছে, একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল, এবং vBulletin-এর মনিটরিং উন্নত করেছে।