URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 91072
[ Назад ]

Исходное сообщение
"Компания Canonical опубликовала отчёт с подробностями о взло..."

Отправлено opennews , 31-Июл-13 10:17 
Компания Canonical возобновила работу официального форума проекта Ubuntu и опубликовала (http://blog.canonical.com/2013/07/30/ubuntu-forums-are-back-.../) отчёт с результатами разбора инцидента (http://www.opennet.me/opennews/art.shtml?num=37472), в результате которого злоумышленникам удалось получить контроль над параметрами регистрации 1.8 млн пользователей. Атака была совершена через упущения в системе безопасности продукта vBulletin, используемого для организации работы форума. Непосредственно системное окружение на базе Ubuntu и сервисы проекта скомпрометированы не были.

На начальной стадии атаки атакующим удалось получить доступ к аккаунту одного из модераторов форума, имеющего право на публикацию анонсов. Далее атакующие воспользовались особенностью настройки движка форума, по умолчанию разрешающего использование HTML-разметки в тексте анонса, т.е. по сути допускающего совершение межсайтового скриптинга (XSS). Опубликовав анонс с вредоносной JavaScript-вставкой и отправив приватное сообщение администраторам с уведомлением об ошибке в форуме, злоумышленники поймали на крючок одного из администраторов. Перехватив параметры доступа администратора форума (cookies с идентификатором сессии), атакующие получили полный доступ к окружению vBulletin.


Далее, используя возможность добавления обработчиков в панель управления, атакующие смогли организовать выполнение произвольного PHP-кода, что позволило установить Shell Kit и запускать любые команды на сервере с правами пользователя "www-data". Root-доступ получить не удалось, тем не менее, достигнутого уровня проникновения было достаточно для загрузки полной базы пользователей, включающей хэши паролей и адреса электронной почты. Атака была совершена 14 июля и обнаружена 20 июля, после того как злоумышленники выполнили дефейс сайта.


Для предотвращения совершения атак в будущем, компания Canonical провела аудит организации работы форума и изменила настройки в пользу максимальной безопасности и изоляции (например, запрещена установка обработчиков в панель управления и запрещена вставка HTML в анонсы, для модераторов и администраторов введено обязательное использование HTTPS, движок форума ограничен средствами AppArmor). Для блокирования возможных закладок, форум и система были переустановлены, а база сообщений перестроена. Для аутентификации в форуме задействован централизованный сервис  Ubuntu Single Sign On. Так как для хэширования использовался устаревший алгоритм MD5 (с солью), все ранее действующие пароли пользователей были сброшены, а вместо них сгенерированы новые случайные пароли, инструкция по использованию которых была разослана пользователям по электронной почте.

Интересно, что в анонсе достоверно утверждается, что атакующие не получили доступ к серверам с обновлениями и репозиториями с кодом Ubuntu. Остальные заявления, в том числе о неполучении root-доступа и непроникновении на фронтэнд серверы и сервисы проекта, сделаны с меньшей долей уверенности ("we believe"). Также не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.


URL: http://blog.canonical.com/2013/07/30/ubuntu-forums-are-back-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=37553


Содержание

Сообщения в этом обсуждении
"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 10:17 
Почему когда я читаю про взломы, большинство случаев это PHP?

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Имярек , 31-Июл-13 10:22 
Потому что большинство сайтов работают на пхп. А когда читаешь про вирусы в большинстве случаев это венда.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено asd , 31-Июл-13 10:30 
Тогда почему огромное, подавляющее количество серверов на линуксе не завирусовано?
Почему они не кишат вирусами???
Ваша точка зрения ошибочна.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 10:36 
Может хватит рассуждать о своих "вирусах"? Посмотрите на Ubuntu, ну чем не вредоносная, напичканная всяким шпионским ПО? Ну или Android от Google.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено commiethebeastie , 31-Июл-13 10:49 
Если линза это шпионское ПО, тогда Google Analytics это что? ЦРУ?

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 13:15 
Что-то я не припоминаю в TOS яху, гугла и прочих строчки что они предоставляют доступ для АНБ.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 18:59 
Ну и люди. Им не нравится АНБ, когда рядом есть вещи и похуже, о которых даже не подозревают. Вешать нужно тех, кто всё это в Ubuntu продвинул, не уведомив пользователей (в том числе и меня).

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 11:07 
Ну не ЦРУ, но на "дочернее предприятие" тянет.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Наивный чукотский юноша , 31-Июл-13 10:38 
Небольшая часть таки затроянена. А не завирусована по той простой причине, что взлом какого-либо сервера (пусть даже с неплохими мощностями и широким каналом) - занятие достаточно трудоёмкое. Писать трояны под пользовательские win-машины гораздо проще, и охват будет шире.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 10:47 
Ты очень верно подметил - затроянена. Ибо троян - не вирус. Он сам не ставится. Его нужно самому поставить в систему - неважно как: по глупости, с апдетами etc.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено asd , 31-Июл-13 12:50 
Ой ли шире? Да кому нужны, кроме ботнетчиков, обычные домашние машины - сервер с кучей всего и базами и пользователями куда вкуснее...

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено NikolayV81 , 31-Июл-13 13:33 
> Ой ли шире? Да кому нужны, кроме ботнетчиков, обычные домашние машины -
> сервер с кучей всего и базами и пользователями куда вкуснее...

так там что ломать то? есть 4 приложения которые в принципе наружу смотреть могут, плюс кусок отвечающий за сеть в ядре и дровах сетевых, они вылизаны по сравнению с настольным ПО практически идеально найти в них дыру весьма проблематично, да и то после этого оказывается что они работают по обрезанным пользователем.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено asd , 31-Июл-13 17:02 
Молодец, сам и ответил )

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Pahanivo , 01-Авг-13 07:32 
> Ой ли шире? Да кому нужны, кроме ботнетчиков, обычные домашние машины -
> сервер с кучей всего и базами и пользователями куда вкуснее...

1) где больше вероятность обнаружения? у админамов, которые следят за серваком? или на компе чайника?
2) взлом конкретных сервов (если речь не о массовой дыре) вещь трудоемкая, требующая наличие интеллехта, и васче мазгоф в целом. рассаживание троянов на хомяков - это как два байта написать. особенно думаю прильщает наличие миллионов тупых бухгалтеров с открытыми интернет банками на компе.
3) да и штучные серваки скорее интереснее как самоцель, а не как ресурс для организации ддддддоооооооссссс.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 01-Авг-13 10:25 
Поэтому их и ломают, как и написано в этой нвости. А если бы не делали "дефейс", хо может еще год никто бы и не заметил. Сколько таких серверов взломано и никто и не знает.
Но вирусов нет да... Просто они неэффективны под данную задачу.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 03-Авг-13 19:46 
тут взломали форум, а не сервер

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено _yurkis__ , 31-Июл-13 15:44 
>Тогда почему огромное, подавляющее количество серверов на линуксе не завирусовано?
>Почему они не кишат вирусами???

На серверах вирусы не эфективны. Зато root получают частенько. Кстате, каждый локальный root может эксплуатироваться вирусами тоже.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Celcion , 31-Июл-13 19:29 
> Тогда почему огромное, подавляющее количество серверов на линуксе не завирусовано?

Так толсто, что аж в двери не пролазит.
Кишат ли вирусами подавляющее большинство СЕРВЕРОВ на Windows? А Solaris? Или AIX?
Наверное, стоит не забывать, что вирусы (в их современном понимании) - это, все же, удел десктопов и телефонов на Android. На серверах они появляются исключительно при прицельном огне, или клинической жопорукости админов.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено ACCA , 02-Авг-13 22:59 
Виндовые сервера с вирусами? Легко. Сначала заводится админ - идиот с мышкой. Дальше продолжать?

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 10:54 
> Почему когда я читаю про взломы, большинство случаев это PHP?

И прикинь, все серверы подключены к электропитанию!!! Не тут ли причина? Ведь если из розетки выдернуть, то заражения и взлома не будет!!!


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 12:04 
> Почему когда я читаю про взломы, большинство случаев это PHP?

Почему когда я читаю подобный комментарий, автор этого комментария либо ненавидит php, либо непосредственно/косвенно пытается очернить php; или просто троллить. Не разобравшись с проблемами в своей голове.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено freehck , 31-Июл-13 12:50 
Плевать я хотел на php, и тратить время на его очернение тоже.
Поверьте, ни что так не позорит php, как использующие его веб-программисты.

Php сам по себе - неплохой язык. Но я так и не смог объяснить вебнику, как реализовать авторизацию через базу данных, хотя про куки, сессии и встроенные в php для этого средства все уши ему прожужжал.

Но нет - он худо-бедно по примерам с ютуба научился сохранять сессии в файл, и с чувством выполненного долга сказал мне, что с заданием справился...


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Boboms , 31-Июл-13 13:00 
> Поверьте, ни что так не позорит php, как использующие его веб-программисты.

Сударь, что-то странное у вас с восприятием...

Язык (PHP, Piston, C, 1C) нельзя опозорить в принципе. Так как это понятие абстрактное, а не вещественное. Но также нельзя опозорить и животное, котёнка или слоника, например. Не будет и пёс-бульдожка "краснеть от стыда".

Да и с людьми не всё так просто... Индивиды с сильным характером тоже "опозоренными" не бывают. Как-то так...


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 13:20 
PHP - можно. Только в позорном языке может быть выполнение внешнего кода (include "http://...) и тому подобные конструкции.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено pro100master , 31-Июл-13 19:02 
внешний транспорт отключен по-умолчанию и включить его можно только принудительно. В Сях можно было выполнить любой код в любой куче, но никому даже в голову не приходило это ставить ему в вину. И только (подозреваю - у несложившихся) появляются какие-то надуманные претензии к пыху и, что сука, презабавно, в теме по уводу куки через джаваскрипт :)))

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено freehck , 01-Авг-13 08:28 
> В Сях  
> можно было выполнить любой код в любой куче, но никому даже
> в голову не приходило это ставить ему в вину.

Почему же. Очень даже приходит. Уже буквально искричались о том, как в очередной нарвались на переполнения буфера, и нашли эксплуатирующий данную дырку эксплоит.

> И только
> (подозреваю - у несложившихся) появляются какие-то надуманные претензии к пыху и,
> что сука, презабавно, в теме по уводу куки через джаваскрипт :)))

Не к пыху, а к программистам. Особое внимание обращаю на пост #78 - я бы лучше не сказал.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено NikolayV81 , 31-Июл-13 13:39 
>> Поверьте, ни что так не позорит php, как использующие его веб-программисты.
> Сударь, что-то странное у вас с восприятием...
> ...Но также нельзя опозорить и животное,
> котёнка или слоника, например. Не будет и пёс-бульдожка "краснеть от стыда".

Эх а вот многие любители выгуливать любимцев во дворе с вами не согласятся ;)


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено бедный буратино , 31-Июл-13 13:53 
> Язык (PHP, Piston, C, 1C) нельзя опозорить в принципе. Так как это понятие абстрактное, а не вещественное.

Можно. Если можно внести уязвимость одним росчерком пера, и таких мест десятки, и за всеми уследить нереально - это небезопасный и дырявый язык (в случае, если это эталонная реализация). В прошлой теме были ссылки, которые это утверждение доказывают сполна (про проверку хэша).


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено freehck , 01-Авг-13 08:35 
> Язык (PHP, Piston, C, 1C) нельзя опозорить в принципе.

Тем не менее, позиция "я не буду использовать этот язык, потому что его сообщество ведет себя крайне неадекватно", вполне оправдана.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено 1 , 31-Июл-13 23:11 
> не смог объяснить вебнику

Прочитал как "не смог объяснить ребенку". Если это тест, то заявляю, что я несколько нетрезв.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено freehck , 31-Июл-13 12:52 
> Почему когда я читаю про взломы, большинство случаев это PHP?

Потому что веб-программисты - в основном безграмотные новички, которые в основном начинают с php. (ох и заминусуют же меня за этот пост)


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 15:23 
> в основном начинают с php

И какой-же язык лучше, какой превосходит пхп по всем показателям? Вы все - индивиды на одно лицо. И ваш  лозунг ныть "какой пхп плохой, какой он то, это".. Клоуны.


"Компания Canonical опубликовала отчёт с подробностями о..."
Отправлено arisu , 31-Июл-13 16:58 
> И какой-же язык лучше, какой превосходит пхп по всем показателям?

по критерию «количество идиотов, пользующихся данным языком» php превзойти вряд ли получится, да.


"Компания Canonical опубликовала отчёт с подробностями о..."
Отправлено pro100master , 01-Авг-13 00:43 
так же, как и по критерию "количество идиотов, критикующих данный ЯП". Баланс природы, ага :)

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 15:10 
>  Почему когда я читаю про взломы, большинство случаев это PHP?

Потому что на брейнфаке не пишут сайты. Поэтому взломов сайтов на брейнфаке не происходит. Сложно взломать то чего нет :)


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Sabakwaka , 31-Июл-13 16:17 
>> Почему когда я читаю про взломы, большинство случаев это PHP?

А почему, когда я читаю про взломы, большинство случаев это «совершена 14 июля и обнаружена ТОЛЬКО  20 июля, ТОЛЬКО после того как злоумышленники выполнили дефейс сайта»?

Какая разница, на чем сайт?
Если админ — шимпанзе, то админ — шимпанзе независимо ни от чего.

>> Почему когда я читаю про взломы, большинство случаев это PHP?

Смотри глубже — большинство случаев это различного рода микропроцессорные системы, а не ножные швейные машинки!!!


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено vitalif , 31-Июл-13 18:35 
Потому что на PHP, кроме нормальных людей, пишет ещё и очень много дебилов.

Возможность загрузки КОДА из какого то ни было (админского или юзерского) веб-интерфейса - это же очевидно, что писец изначально.


"Компания Canonical опубликовала отчёт с подробностями о..."
Отправлено arisu , 31-Июл-13 18:38 
> Возможность загрузки КОДА из какого то ни было (админского или юзерского) веб-интерфейса
> — это же очевидно, что писец изначально.

как сказать. опция «загрузить и установить плугин» — не такая уж глупая. а вот возможность грузить неподписаное фигзнаетчто фиг знает откуда — это уже ахтунг.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено ffirefox , 31-Июл-13 23:16 
PHP тут лишь проявление более тяжелой проблемы:

>Опубликовав анонс с вредоносной JavaScript-вставкой и отправив приватное сообщение администраторам с уведомлением об ошибке в форуме, злоумышленники поймали на крючок одного из администраторов

Сколько раз твердили миру: административные полномочия должны использоваться только для административных действий.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Andrew Kolchoogin , 31-Июл-13 10:18 
А вот мне интересно, почему AAA-данные хранятся таким незащищённым образом, что можно их вытащить?
Что мешает AAA-сервер держать на отдельной машине, а движку форума отдавать только сообщения типа "пароль верен"/"пароль неверен".

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено VoDA , 31-Июл-13 12:23 
> А вот мне интересно, почему AAA-данные хранятся таким незащищённым образом, что можно
> их вытащить?
> Что мешает AAA-сервер держать на отдельной машине, а движку форума отдавать только
> сообщения типа "пароль верен"/"пароль неверен".

На это и перешли - SSO ;)


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено anonymous , 31-Июл-13 13:26 
Как это бы спасло от перехвата куков и дефейса?

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Sabakwaka , 31-Июл-13 20:19 
Думать не пробовал?

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено pro100master , 01-Авг-13 00:45 
> Думать не пробовал?

давайте подумаем вместе. Например, про куки с других доменов и как куки связаны с серверами и невозможностью их (в принципе) получить :)

До вас никак не доходит, что если есть XSS, то вас даже SSL не спасет :)


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено друг Sabakwaka , 01-Авг-13 08:05 
не нужно ссориться, мы все дети Линукса и его потомки, -давай те жить дружно

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено angra , 01-Авг-13 03:56 
Никак. Более того, от перехвата паролей это тоже бы не помогло. Единственная польза с этого - защита хешей паролей _неактивных_ пользователей. Как по мне, это того не стоит.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Анонив , 31-Июл-13 10:21 
а вот если стояла бы joomla вместо vBulletin, то такой лажи бы не произошло.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено asd , 31-Июл-13 10:30 
> а вот если стояла бы joomla вместо vBulletin, то такой лажи бы
> не произошло.

Да, было бы ещё более эпично.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено NikolayV81 , 31-Июл-13 11:08 
Delphi то чем не угодила? Вот тут переходим на VS2012 под Win, неудобно, недостатки редактора кода, до Delphi ему ещё лет 20 в развитии ( если взять delphi 7 который был фиг знает когда ).

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 11:37 
Время не тратьте. Переходите на Qt.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено NikolayV81 , 31-Июл-13 11:55 
> Время не тратьте. Переходите на Qt.

Вот что то нет у меня уверенности что оно хотя бы дотягивает до Delphi 7 по удобству редактора, до этой среды никак руки не доходят т.к. по работе не нужно, но из опробованных "других" систем ( netbeans/eclipse) как то нет аналогов...

p.s. Есть вещи которые появляются с годами в системах, т.к. есть куча мелочей до которых часто у разработчиков не доходят руки ( ибо они мелочи ) но в сумме эти мелочи составляют целое, а вот с цельными продуктами в современном мире есть проблемы.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Crazy Alex , 31-Июл-13 12:29 
Для стандартных форм и CRUD - оно и не дотягивает. Вот когда хотелось странного - в дельфях/билдере плохо было, это да.

"Компания Canonical опубликовала отчёт с подробностями о..."
Отправлено arisu , 31-Июл-13 17:02 
> Вот что то нет у меня уверенности что оно хотя бы дотягивает
> до Delphi 7 по удобству редактора

редактора *чего*? если ты в дельфях занимаешься только формошлёпством, то зачем тогда вообще дельфя было брать? тот же гвидобейсик с биндингами к Qt и базам справится не хуже (если не лучше).

а если в софте таки есть какой-то код окромя формошлёпства, то layout manager в Qt лучше, designer есть. да, не откроет по даблклацу на кнопарике новосозданый обработчик; это настолько мелочь, что даже упоминать не стоит. а автопривязывание слотов по именам есть, это избавляет от кучи ручных connect'ов. заодно есть возможность использовать всякие разные библиотеки без судорожной трансляции хидеров (а для c++ библиотек это задача и вовсе нетривиальная).


"Компания Canonical опубликовала отчёт с подробностями о..."
Отправлено NikolayV81 , 01-Авг-13 11:12 
>[оверквотинг удален]
>> до Delphi 7 по удобству редактора
> редактора *чего*? если ты в дельфях занимаешься только формошлёпством, то зачем тогда
> вообще дельфя было брать? тот же гвидобейсик с биндингами к Qt
> и базам справится не хуже (если не лучше).
> а если в софте таки есть какой-то код окромя формошлёпства, то layout
> manager в Qt лучше, designer есть. да, не откроет по даблклацу
> на кнопарике новосозданый обработчик; это настолько мелочь, что даже упоминать не
> стоит. а автопривязывание слотов по именам есть, это избавляет от кучи
> ручных connect'ов. заодно есть возможность использовать всякие разные библиотеки без судорожной
> трансляции хидеров (а для c++ библиотек это задача и вовсе нетривиальная).

в начале было что про редактор кода, gui обычно мало времени отнимает, почти везде кроме notepad++. До редактора Qt не добрался, тоже писал, но в остальных не особо хорошо. ( часто нет банальных вещей, в VS2012 нет нормальных виртуальных пробелов с удалением в конце строк Eclipse тормозит регулярно ( VS аналогично, можно пару строк набрать пока у него подсветка ошибок исчезнет ), в netbans-е тоже не всё идеально было. Есть куча разных редакторов, но по удобству и отзывчивости и скорости далеко не все нормально рабртают :( а тут наезд на Delpi был вообще непонятно за что?
p.s. Нативную компиляцию для win не так много сред поддерживают нормально. Сравнивать Delphi ( и язык и модель приложения да и среды) с PHP это вообще не понимать что такое Delphi...


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 15:12 
> а вот если стояла бы joomla вместо vBulletin,

Казалось бы как CMSина заменяет форум? Тогда уж phpbb3. Он, кстати, достаточно секурный, прецедентов взлома самого phpbb3 я так ни разу и не видел. Всякие сторонние плагины и прочая как максимум.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 16:54 
Там вместо md5 чуть лучше хэширование: http://www.openwall.com/phpass/ (пруф к исходном коде).

Алсо, с IPB взломы тоже не особо часты, с vanillaforum не доводилось слышать.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 01-Авг-13 12:53 
>с IPB взломы тоже не особо часты

Часты, часты.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Michael Shigorin , 31-Июл-13 16:05 
> а вот если стояла бы joomla вместо vBulletin, то такой лажи бы не произошло.

Да, всё было бы куда прозаичней: http://secunia.com/advisories/search/?search=joomla&sort_by=...

Справедливости ради: http://typo3.org/teams/security/security-bulletins/typo3-cor.../


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Сергей , 31-Июл-13 16:16 
> а вот если стояла бы joomla вместо vBulletin

Это был бы уже косяк сам по себе. И повод сразу получить в лицо тухлым помидором.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено ИМХО , 31-Июл-13 10:24 
>  Также не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.

значит что выше написано бред


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 10:37 
И ниже тоже.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено robux , 31-Июл-13 11:06 
> не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.

Всё просто: модератор анонсов глотнул синей пилюли АНБ.

Ну а щас он у Марка в кабинете лапшу вешает:
- Шеф, не понимаю как так случилось!


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено ИМХО , 31-Июл-13 14:07 
Сталина на таких модераторов нету

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 15:13 
> Сталина на таких модераторов нету

Да и вас неплохо бы в расход пустить. Ну так, на всякий случай. Мало ли чего.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено ИМХО , 31-Июл-13 16:06 
Вот и за таких анонимов как ты при Сталине невинные люди страдали

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 11:15 
Разве атака производилась не одним человеком?

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 11:29 
>Перехватив параметры доступа администратора форума (cookies с идентификатором сессии), атакующие получили полный доступ к окружению vBulletin

Разве при проверке сессии по кукам не прикручивают ещё проверку на изменение ip обычно?


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 11:55 
Они(vBulletin Solutions) даже http-only куки не освоили.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено umbr , 31-Июл-13 11:52 
>Атака была ... обнаружена ... после того как злоумышленники выполнили дефейс сайта.

Совсем хреново у них с безопасностью.


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 12:20 
>>Атака была ... обнаружена ... после того как злоумышленники выполнили дефейс сайта.
> Совсем хреново у них с безопасностью.

А у вас?


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено umbr , 31-Июл-13 15:38 
Как у всех. Чужие соломинки заметнее своих бревен :)

"Компания Canonical опубликовала отчёт с подробностями о..."
Отправлено arisu , 31-Июл-13 17:05 
>> Совсем хреново у них с безопасностью.
> А у вас?

а у меня всё хорошо, ещё никто ничего ни разу не сломал. так я им и дал свой локалхост на растерзание!


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Сергей , 31-Июл-13 12:39 
Как обычно. Пока гром не грянет, дурак не перекрестится.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 14:26 
Даааааа... 6 дней, получается, висел анонс с XSS-кой. 6 дней администратор не догадывался, что его куки уплыли (а ведь при заходе с чужой кукой, хозяина, вроде бы, выкидывает из аккаунта - любое внезапное завершение сеанса и разлогинивание для администратора - повод насторожиться). И только когда их буквально носом ткнули в "ребята, ку-ку" (дефейс)... спецы, да.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 14:30 
Модератор тоже хорош - от его имени опубликован анонс, а он даже не поинтересовался "какого хрена от моего имени совершаются какие-то действия".

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено Аноним , 31-Июл-13 23:14 
Ничего не знаю, но я определенно понимаю, что именно PHP - причина взлома форума.

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено ffirefox , 31-Июл-13 23:22 
PHP - средство. Причина - использование административных полномочий для пользовательских действий

"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено mangust , 01-Авг-13 13:32 
>Далее атакующие воспользовались особенностью настройки движка форума, по >умолчанию разрешающего использование HTML-разметки в тексте анонса, т.е. по сути >допускающего совершение межсайтового скриптинга (XSS).

Возможность получить админские куки, тут PHP ещё не причем

>Далее, используя возможность добавления обработчиков в панель управления, >атакующие смогли организовать выполнение произвольного PHP-кода, что позволило >установить Shell Kit и запускать любые команды на сервере с правами пользователя >"www-data"

а такой финт возможен только с PHP


"Компания Canonical опубликовала отчёт с подробностями о взло..."
Отправлено klay , 02-Авг-13 02:47 
А почему интересно компания Canonical, обладающая пользовательской базой
> 1.8 млн пользователей

доверила всё это дело vBulletin?