Ubuntu在线论坛因为已知的SQL注入漏洞再次被黑

Ubuntu在线论坛因为已知的SQL注入漏洞再次被黑,第1张

Ubuntu在线论坛因为已知的SQL注入漏洞再次被黑

Ubuntu在线论坛网站被劫持,200多万客户的登录名、IP地址、电子邮箱早已曝光。

Ubuntu在线论坛在几个月内被黑了两次,这次有超过200万客户的数据被曝光。

根据来自Ubuntu的信息内容,黑客技术暴露的客户数据信息包括登录名、具体邮箱和IP地址。信息泄露是由于应用于Ubuntu在线论坛的补丁修复失败造成的。

这则新闻报道最早是由BetaNews报道的,它介绍了Canonical的可信度官方网站的声明。

“Ubuntu论坛网址存在网络信息安全问题。大家都非常重视互联网网络的信息安全和客户个人隐私的保护,遵循一套严格的有安全因素的社会实践活动。这件事引起了彻底的调查。"典范首席执行官简·西尔伯发布了。"改正措施早就选好了,全服论坛早就恢复了。为了更好的提高事件的画面质量,我们应该共享资源,这是安全漏洞的关键环节,我们已经采取了哪些防范措施。数据泄露,造成不便,大家深表歉意。"

Canonical的专家教授发现,黑客技术在Ubuntu论坛附带的Forumrunner中应用了一个众所周知的SQL,引入了安全漏洞。

Ubuntu在线论坛的管理员无法修复这个网络信息安全问题,虽然一旦检测到就很容易修复。

这确实是一个尴尬的局面!

掠夺者引入修复系统对论坛数据文件进行SQL还原,然后浏览所有网络论坛的存档信息,包括数据信息。

盗号者利用上述浏览安装了“客户”表的大部分数据信息,该表包含200多万客户的数据信息。

幸运的是,由于论坛依靠Ubuntu的单点登录来登录,属于Ubuntu在线论坛的用户名和密码被散列和加盐。

“我们知道攻击者无法获得所有Ubuntu号码库的访问权限或升级系统。我们知道攻击者无法获得有效的客户用户名和密码。大家都确定攻击者无法升级过去远程 *** 作SQL加载管理权限在论坛数据库查询网站服务器上浏览数据库查询。大家都确定攻击者无法获得远程 *** 作SQL加载管理权限来浏览论坛的数据库查询。大家都确定攻击者无法获得论坛的所有系统软件或者数据库查询网站服务器的外壳浏览管理权限。大家都确信攻击者没有浏览论坛前端工程师网站服务器的全部管理权限。所有人都确信攻击者无法获得所有其他Canonical或Ubuntu服务的浏览管理权限。”微信官方账号发布的Ubuntu的文章弥补了这一点。

这一事件引发了关于Canonical补丁管理不善导致用户数据信息暴露的责任的强烈讨论。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771835.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存