LINUX.ORG.RU

База данных сайта appdb.winehq.org была взломана

 , , , ,


0

2

В сообщении, опубликованном в списке рассылки winehq.org, говорится о том, что злоумышленники смогли получить доступ к phpMyAdmin и снять дамп базы данных, в которой хранились профили пользователей AppDB и Bugzilla. Пока неясно, было это сделано путём взлома учётной записи одного из администраторов или с использованием неизвестной уязвимости phpMyAdmin.

Администраторы опасаются, что пароли могут быть подобраны, хоть те и хранились в зашифрованном виде, и потому в принудительном порядке меняют пароли пользователей на случайные.

>>> Подробности

★★★★★

Проверено: post-factum ()
Последнее исправление: JB (всего исправлений: 5)
Ответ на: бага не в pma :) от booblick

Доктор, а откуда у вас такие картинки? ;)

А если серьезно, оно где-то лежит в паблике или это из какой-то другой базы [потому как не очень похоже на пароль, которые я использовал для wine]?

X-Pilot ★★★★★
() автор топика
Ответ на: комментарий от pacify

хехе torvalds.ru РАСПРОСТРАНЕННОСТЬ РАССТРОЙСТВ АУТИСТИЧЕСКОГО СПЕКТРА НА ТЕРРИТОРИИ САМАРСКОЙ ОБЛАСТИ

anonymous
()

А где можно скачать слитую базу?

Хорошо что у анонимуса нет паролей.

anonymous
()
Ответ на: комментарий от zibert

У тебя с головой проблемы если ты думаешь что это связано как то с linux стоящем на хостинге. Сайтец подломать это к ОС особого отношения не имеет.

anonymous
()
Ответ на: комментарий от Rakot

в keepass генерить на 120 +- бит и юзать автотайп, чтобы в браузере не сохранялись.

anonymous
()
Ответ на: комментарий от winddos

Ну мой комментарий какбы намекал на это.
Самое слабое звено в секьюрити - это люди.
Слава роботам!

LongLiveUbuntu ★★★★★
()

если учитывать что Wine предоставляет из себя API Windows с её политикой безопасности...

Взломать Шиндовс не составит труда.

Free-Boatman
()
Ответ на: комментарий от Axon

Хмм

Только что письмо на почту пришло. ЛОР оперативен!

Так-так-так. Автор новости, где вы были в то время, когда происходил взлом, и кто это может подтвердить?

void
()

Гейтс развлекается, как пить дать.

anonymous
()
Ответ на: комментарий от Deleted

>В дампе хоть обменяйся, в реальной базе они не поменяют.

Это почему? У взломщика не было доступа к update?

Tigger ★★★★★
()
Ответ на: Хмм от void

>Автор новости, где вы были в то время, когда происходил взлом, и кто это может подтвердить?

Не помню: у меня провалы в памяти и лунатизм... ;)

На самом деле, похоже, что мне «письмо счастья» просто пришло на полчаса раньше, чем другим

X-Pilot ★★★★★
() автор топика
Ответ на: комментарий от booblick

А, ну то есть, это данные из этой базы? А то я уже начал волноваться, ok. [P.S. И да, DES - не хеширует, а шифрует :P]

X-Pilot ★★★★★
() автор топика

Восхищаюсь этими людьми.

Jayrome ★★★★★
()
Ответ на: комментарий от Tigger

> Это почему? У взломщика не было доступа к update?

А тело новости мы совсем-совсем не читаем? :) «злоумышленники смогли получить доступ к phpMyAdmin и снять дамп базы данных»

Deleted
()

я вот что не пойму

емнип нормальные админы никогда раньше не давали sql-юзеру phpmyadmin доступа даже на листинг таблиц баз данных (за исключением своей одной таблицы); поэтому, чтобы хотя бы сдампить базы, надо подобрать логин-пароль владельцев этих баз

так что админ, получается, был ССЗБ?

www_linux_org_ru ★★★★★
()
Ответ на: комментарий от om-nom-nimouse

>шифрование - частный случай хеша?! :-D

Угу. А еще хеш-функции это самый крутой архиватор: какой текст ни скормишь, получишь на выходе всего 128/256/512 бит! Жгите дальше.

X-Pilot ★★★★★
() автор топика
Ответ на: комментарий от Deleted

>А тело новости мы совсем-совсем не читаем? :) «злоумышленники смогли получить доступ к phpMyAdmin и снять дамп базы данных»

Так имея доступ к phpMyAdmin, можно выполнять sql-запросы к БД. И если у юзера, под которым работает phpMyAdmin, есть права на update, вполне можно поменять любые поля в БД.

Tigger ★★★★★
()
Ответ на: комментарий от booblick

Перепись двачеров на ЛОРе, я тоже видел этот скрин ещё несколько дней назад. Странно что вайновцы долго шевелились.

yurikoles ★★★
()
Ответ на: комментарий от mcdebugger

ЛОЛ, для тех, кто как я сразу и не заметил: у него на скрине одно и то же оформление браузера как на скрине с открытым PMA. Вот и нашли злоумышленника с вероятностью 103.5%

yurikoles ★★★
()
Ответ на: комментарий от Tigger

> Так имея доступ к phpMyAdmin, можно выполнять sql-запросы к БД. И если у юзера, под которым работает phpMyAdmin, есть права на update, вполне можно поменять любые поля в БД.

Видимо, их (прав) не было. Иначе советовали бы менять всё.

Deleted
()
Ответ на: комментарий от Axon

>Да вконташечке недавно заблокировали «за спам». Был в шоке, так как захожу туда раз в день - два, исключительно из своих линуксов, признаков исходящего спама не было. Склоняюсь к мысли, что у них система отлова сбоит.

может пишешь всякую дрянь людям на стенах ,вот они и жмут «спам»

Deleted
()
Ответ на: комментарий от Deleted

Вообще никому там не пишу. Мне изредка пишут, вот и захожу проверять.

Axon ★★★★★
()
Ответ на: комментарий от hydrogen

> Почему тогда Apple ещё не взломали?

С чего вы взяли что их не взламывают? http://www.rg.ru/2011/07/04/server-site-anons.html

Для них это сейчас гораздо более опасный конкурент.

На серверах Apple вообще не конкурент. На десктопе и телефоне разные архитектуры так что тоже мимо...

Rodegast ★★★★★
()
Ответ на: комментарий от X-Pilot

> Угу. А еще хеш-функции это самый крутой архиватор

Ну что ж, хоть лекции и прогуливал, но соображалка работает. Давай зачётку.

А то тут некоторые до сих пор не знают, что архивация, как и криптография - тоже частный случай хеш-функций.

om-nom-nimouse ★★
()
Ответ на: комментарий от Axon

Да вконташечке недавно заблокировали «за спам»

Аналогичная ситуация.

swar0g ★★★★
()
Ответ на: комментарий от Pinkbyte

Просто винюзеры не орут на каждом углу ,что их ось самая надежная , а уровень IQ выше ,чем у юзверей других операционок!

anonymous
()
Ответ на: комментарий от anonymous

>Сайтец подломать это к ОС особого отношения не имеет

скрипткиддис что ли?

anonymous
()

уязвимость ни в pma, ни в учётках админов. дыра в cms, позволяющая читать произвольные файлы (например, конфиг цмс с данными для подключения к базе). юзеров не 500, а ~25к. таблицы юзеров в сеть не ушли(и не уйдут), и через некоторое время админам будет сообщено о конкретном баге.
передайте на хабр и прочие опеннеты.

booblick
()
Ответ на: комментарий от Binary

Черпать знания из логова «пожизненных бета-тестеров» =)

anonymous
()
Ответ на: комментарий от Axon

Я сильно извиняюсь за оффтоп, но вcuntактик был в телефону привязан? У меня пылится акк где-то с 2008, пароль достаточно сложный, дабы не быть скрякнутым тупо по словарю, брутфорсить бы никто не стал, кому я нужен? Недавно надо было туда попасть — заблокировано за спам. У нескольких друзей та же ситуация, все не привязаны к телефону. Либо это дырка в решете их кода, либо (что вероятнее) способ вымогать номер мобилы.

hadagnahash
()
Ответ на: комментарий от hadagnahash

Нет, у меня номер никто не просил. Пишут, что само разблокируется 15го октября. А так - вроде, даже и указывал, но, если да, то номер уже не актуален. Судя по числу недоумевающих линуксоидов, это кривые руки их зондеркоманды.

Axon ★★★★★
()
Ответ на: комментарий от splinter

Помню, ко мне на сайт всё стучались на предмет какого-то setup.php или типа того. Посмотрел - это phpMyAdmin. Подумал тогда, наверное, дырявая штука...

queen3 ★★★★★
()
Ответ на: комментарий от queen3

>ко мне на сайт всё стучались на предмет какого-то setup.php или типа того

Ага есть такой, после установки вроде бы настоятельно просят его удалить.

splinter ★★★★★
()

>Администраторы опасаются, что пароли могут быть подобраны, хоть те и хранились в зашифрованном виде, и потому в принудительном порядке меняют пароли пользователей на случайные.
Вот это по мужски! Не «смените, пожалуйста пароль», а «ваш новый пароль такой-то! Пожалуйста, не ставьте старый!»

fractaler ★★★★★
()

так, к слову, скрины с админкой были выложены уже давно на одной известной аиб.

anonymous_sapiens ★★★★★
()
Ответ на: комментарий от yurikoles

ЛОЛ, для тех, кто как я сразу и не заметил: у него на скрине одно и то же оформление браузера как на скрине с открытым PMA. Вот и нашли злоумышленника с вероятностью 103.5%

Дело не только в этом. См. выше сообщение с хешем пароля и прочими данными БД одного из пользователей, вероятно угнанные из ломаной базы.

mcdebugger ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.