포스팅 내용

국내외 보안동향

Joomla 팀, 데이터 침해 사실 공개해

Joomla team discloses data breach


오픈소스 콘텐츠 관리 시스템(CMS)인 Joomla 팀이 지난주 보안 침해 사실을 발표했습니다.


이 사건은 JRD(Joomla Resources Directory) 팀의 한 직원이 JRD 사이트 전체의 백업본(resources.joomla.org)을 회사가 소유한 아마존 웹 서비스 S3 버킷에 저장해두었기 때문에 발생했습니다.


Joomla 팀은 이 백업 파일은 암호화되지 않은 상태였으며, JRD 웹사이트에 가입해 프로필을 생성한 사용자 약 2,700명의 정보를 포함하고 있었다고 밝혔습니다. 


JRD 포털은 전문가들이 Joomla 사이트 제작 스킬을 광고하는데 사용되는 포털입니다.


Joomla측 관리자들은 여전히 이 문제를 조사하고 있다고 밝혔습니다. 누군가 S3 서버에서 데이터를 찾아 다운로드했는지는 아직까지 확실하지 않습니다.


누군가 백업을 발견해 다운로드했을 경우, 아래 정보에 접근이 가능했습니다.



성명

사업장 주소

업무용 이메일 주소

업무용 전화번호

회사 URL

사업 성격

암호화된 비밀번호(해시)

iP 주소

뉴스레터 구독 환경 설정



JRD 포털이 Joomla 전문가의 디렉터리 역할을 하기 때문에, 이 침해 사건의 심각도는 그리 높지 않은 것으로 간주됩니다. 


하지만 해싱된 패스워드와 IP 주소는 공개되지 않는 정보이기 때문에 주의가 필요합니다.


Joomla 팀은 모든 JRD 사용자에게 JRD 포털의 패스워드를 변경하고, 다른 사이트에도 동일한 비밀번호를 사용했을 경우 이를 변경할 것을 권장했습니다. 


공격자가 크리덴셜 스터핑 공격을 실행하는 것이 가능할 수 있기 때문입니다.


Joomla 팀은 JRD 사이트 백업이 의도치 않게 유출된 사실을 확인한 즉시 JRD 포털에 대한 전체 보안 감사를 진행했다고 밝혔습니다.


“감사팀에서는 Open Source Matters 외부 개인이 소유한 ‘슈퍼 유저’가 존재함을 강조했습니다.”


Joomla 개발자들은 슈퍼 유저 계정을 제거하고 2019년 1월 1일 이후로 로그인하지 않은 모든 사용자 계정을 비활성화했다고 밝혔습니다.


Joomla는 콘텐츠 관리 시스템(CMS)로 자체 호스팅 웹사이트를 구축 및 관리하는데 사용할 수 있는 웹 기반 응용 프로그램입니다. 


이는 현재 인터넷에서 세 번째로 많이 사용되는 CMS입니다.




출처:

https://www.zdnet.com/article/joomla-team-discloses-data-breach/

https://community.joomla.org/blogs/community/jrd-security-incident-notification.html

TAG, , ,
티스토리 방명록 작성
name password homepage