Di zaman sekarang ini, peretas telah menjadi lebih canggih memaksa perusahaan yang menangani sejumlah besar data pengguna (kata sandi dan nama pengguna) untuk menggunakan dinding yang dibentengi dengan baik sebagai sarana untuk memandu jumlah data yang berharga tersimpan di server dan database.
Terlepas dari upaya besar yang mencakup investasi waktu dan uang, Peretas tampaknya selalu menemukan celah untuk dieksploitasi seperti yang terjadi pada pengalaman pelanggaran keamanan baru-baru ini oleh Canonical di basis data Forumnya.
Pada hari Jumat, 14 Juli, basis data Ubuntu Forums database telah disusupi oleh peretas yang berhasil mendapatkan akses tidak sah, menerobos keamanan hambatan diberlakukan untuk menghadapi situasi seperti ini.
Canonical segera meluncurkan penyelidikan untuk menentukan titik serangan yang sebenarnya dan berapa banyak data pengguna yang disusupi. Dipastikan bahwa seseorang benar-benar memperoleh akses ke database Forum melalui serangan yang terjadi pada pukul 20:33 UTC pada tanggal 14 Juli 2016, dan penyerang dapat melakukannya dengan menginjeksi SQL berformat tertentu ke server database yang menampung forum Ubuntu.
“Investigasi yang lebih dalam mengungkapkan bahwa ada kerentanan injeksi SQL yang diketahui di add-on Forumrunner di Forum yang belum ditambal,” kata Jane Silber, CEO Canonical. “Ini memberi mereka kemampuan untuk membaca dari tabel mana pun, tetapi kami yakin mereka hanya membaca dari tabel 'pengguna'.”
Menurut laporan yang diposting di insights.ubuntu.com, upaya penyerang memberinya akses untuk membaca dari tabel mana pun kecuali penyelidikan lebih lanjut arahkan tim untuk percaya bahwa mereka hanya dapat membaca dari tabel “pengguna”.
Akses ini memungkinkan peretas untuk mengunduh "sebagian" dari tabel pengguna yang berisi segala sesuatu mulai dari nama pengguna, alamat email, serta IP milik lebih dari dua juta pengguna, tetapi Canonical meyakinkan semua orang bahwa tidak ada kata sandi aktif diakses karena kata sandi yang disimpan dalam tabel adalah string acak dan Forum Ubuntu menggunakan apa yang disebut "Single Sign On" untuk login pengguna.
Ubuntu Linux
Penyerang memang mengunduh string acak masing-masing, tetapi untungnya, string tersebut diasinkan. Untuk menenangkan semua orang, Canonical mengatakan bahwa penyerang tidak dapat mengakses repositori kode Ubuntu, mekanisme pembaruan, kata sandi pengguna yang valid, atau mendapatkan akses tulis SQL jarak jauh ke database.
Selain itu, penyerang tidak dapat memperoleh akses ke salah satu dari yang berikut: aplikasi Forum Ubuntu, server front-end, atau layanan Ubuntu atau Canonical lainnya.
Untuk mencegah pelanggaran tertentu di masa mendatang, Canonical menginstal ModSecurity di forum, Firewall Aplikasi Web, dan meningkatkan pemantauan vBulletin.