우분투 리눅스 포럼, 또다시 해킹 당해
Ubuntu Linux Forum Hacked! Once Again
<이미지 출처 : http://thehackernews.com/2016/07/ubuntu-hacked.html>
어떤 소프트웨어도 해킹에 면역될 수 없습니다. 그것이 리눅스라도 말입니다. Canonical 측에서는 우분투 온라인 포럼이 해킹되어 2백만 명 이상의 사용자가 영향을 받았다고 발표했습니다. 해킹당한 사용자의 데이터는 IP 주소, 계정, 이메일 주소 등이었습니다.
그러나 이 사건은 우분투 OS에 전혀 영향을 미치지 않으며, OS 취약점이나 결점때문에 발생한 것이 아닙니다. 이번 해킹은 사용자들이 우분투에 대해 토론하는 온라인 포럼에서만 일어난 것입니다.
Canonical의 CEO인 Jane Silber는 블로그에서 “우분투 포럼 사이트에서 보안 사고가 발생했다.”, “우리는 정보 보안과 사용자의 프라이버시를 매우 중요하게 생각하여 엄격한 보안 규칙을 따르며, 이 사건 이후로 철저한 조사를 시행했다.”, “이를 수정하기 위한 조치가 취해진 상태이며, 포럼의 모든 서비스가 복구된 상태이다. 사건의 투명성을 위해 유출과 관련된 자세한 정보와 어떤 작업을 했는지 공개하고자 한다. 유출 사건 및 앞으로 이어질 불편함에 대해 사과의 말씀을 전한다.”고 밝혔습니다.
해당 사건을 면밀히 조사한 결과, 우분투 포럼 내 패치되지 않은 Forumrunner 애드온에 SQL 인젝션 취약점이 남아 있었으며, 이로 인해 사용자의 데이터가 노출된 사실을 밝혔습니다. 이 사건은 사용자로 하여금 누군가의 실수로부터 보안에 구멍이 뚫릴 수 있다는 것을 주의하고, 더욱 경각심을 가져야한다는 사실을 환기시켰습니다.
SQL 인젝션 공격은 데이터베이스 해킹 및 사용자의 개인 정보에 접근하기 위해 클라이언트에서 어플리케이션으로 데이터를 삽입하는 방식으로, 악성 SQL 명령어(악성 페이로드)를 인젝트하는 공격입니다. 또한 해당 취약점은 오래되었지만 모든 SQL 기반의 데이터베이스를 쓰는 웹사이트나 웹 프로그램에 영향을 미칠 수 있는 가장 파워풀하고 위험한 것입니다.
Silber에 따르면, 공격자는 아래에 접근할 수 있었습니다.
공격자들은 formatted SQL을 포럼 데이터베이스 서버 내 포럼 데이터베이스에 인젝션할 수 있었고, 이로 인해 모든 테이블의 read 권한을 얻을 수 있었습니다.
위 권한을 이용해 ‘user’ 테이블에서 200만 유저의 계정, 이메일 주소, IP 주소에 해당하는 부분을 다운로드 할 수 있었습니다.
회사는 해당 테이블에는 패스워드가 랜덤 문자열로 저장되어 있으며, 포럼은 싱글 사인 온(Single Sign On)을 사용하고 있기 때문에 공격자가 실제로 패스워드에는 접근할 수 없었을 것이라고 밝혔습니다. Canonical는 사건이 일어난 이후 빠르게 대응했지만, 적절한 패치를 진행하지 않아 사용자의 개인 데이터를 유출시켰다는 점은 여전히 실망스럽다는 평입니다.
출처 :
HTTPoxy 취약점 발견 (0) | 2016.07.20 |
---|---|
대만 ATM기기 해킹 공격 받아... 2백만달러 탈취당해 (0) | 2016.07.19 |
Opensshd 통해 사용자 계정을 유추할 수 있는 취약점 발견! (0) | 2016.07.18 |
Google Docs를 C&C 서버로 이용하는 cuteRansomware (0) | 2016.07.18 |
CryptXXX 개발자, 일부 랜섬웨어 버전에 무료 복호화 키 제공 (10) | 2016.07.15 |
댓글 영역