اس دن اور دور میں، ہیکرز زیادہ نفیس فرم بن گئے ہیں جو صارف کے ڈیٹا (پاس ورڈ اور صارف کے نام) کی بڑی مقدار کو ہینڈل کرتے ہیں تاکہ اچھی طرح سے مضبوط دیواروں کو استعمال کیا جا سکے تاکہ ڈیٹا کی قیمتی مقدار کی رہنمائی کی جا سکے۔ سرورز اور ڈیٹا بیس میں محفوظ ہے۔
زبردست کوششوں کے باوجود جس میں وقت اور پیسے کی سرمایہ کاری شامل ہے، ایسا لگتا ہے کہ ہیکرز ہمیشہ فائدہ اٹھانے کے لیے خامیاں تلاش کرتے ہیں جیسا کہ اس کے فورم ڈیٹا بیس پر کینونیکل کے حالیہ سیکیورٹی کی خلاف ورزی کے تجربے کے ساتھ ہوا تھا۔
جمعہ، 14 جولائی کو، Ubuntu Forums ڈیٹابیس سے ایک ہیکر نے سمجھوتہ کیا تھا جو سیکیورٹی سے گزرتے ہوئے غیر مجاز رسائی حاصل کرنے میں کامیاب ہو گیا تھا۔ اس طرح کے حالات سے نمٹنے کے لیے رکاوٹیں کھڑی کی جاتی ہیں۔
Canonical نے فوری طور پر حملے کے اصل نقطہ اور صارف کے ڈیٹا سے کتنا سمجھوتہ کرنے کے لیے تحقیقات کا آغاز کیا۔ اس بات کی تصدیق کی گئی کہ کسی نے 14 جولائی 2016 کو 20:33 UTC پر ہونے والے حملے کے ذریعے واقعی فورم کے ڈیٹا بیس تک رسائی حاصل کی تھی، اور حملہ آور Ubuntu فورمز میں موجود ڈیٹا بیس سرورز میں مخصوص فارمیٹ شدہ SQL انجیکشن لگا کر ایسا کرنے میں کامیاب تھا۔
"گہری تحقیقات سے پتہ چلا ہے کہ فورمز میں Forumrunner ایڈ آن میں SQL انجیکشن کی کمزوری تھی جسے ابھی تک پیچ نہیں کیا گیا تھا،" جین سلبر، کینونیکل سی ای او نے کہا۔ "اس سے انہیں کسی بھی ٹیبل سے پڑھنے کی صلاحیت ملی لیکن ہمیں یقین ہے کہ وہ صرف 'صارف' ٹیبل سے ہی پڑھتے ہیں۔"
insights.ubuntu.com پر پوسٹ کی گئی رپورٹ کے مطابق حملہ آور کی کوششوں نے اسے کسی بھی ٹیبل سے پڑھنے کی رسائی دی لیکن مزید تحقیقات ٹیم کو یقین دلانے کے لیے کہ وہ صرف "صارف" ٹیبل سے پڑھنے کے قابل تھے۔
اس رسائی نے ہیکرز کو یوزر ٹیبل کا ایک "حصہ" ڈاؤن لوڈ کرنے کی اجازت دی جس میں صارف کے نام، ای میل ایڈریسز کے ساتھ ساتھ 20 لاکھ سے زائد صارفین کے آئی پیز تک سب کچھ موجود تھا لیکن کینونیکل نے سب کو یقین دلایا کہ کوئی فعال پاس ورڈ نہیں ہے۔ رسائی حاصل کی گئی کیونکہ ٹیبل میں محفوظ کردہ پاس ورڈ بے ترتیب تار تھے اور یہ کہ Ubuntu فورمز صارف کے لاگ ان کے لیے "سنگل سائن آن" کا استعمال کرتا ہے۔
Ubuntu Linux
حملہ آور نے متعلقہ بے ترتیب تاروں کو ڈاؤن لوڈ کیا لیکن خوش قسمتی سے ان تاروں کو نمکین کر دیا گیا۔ ہر کسی کو آرام پہنچانے کے لیے، کینونیکل نے کہا کہ حملہ آور Ubuntu کوڈ کے ذخیرے، اپ ڈیٹ میکانزم، کسی بھی درست صارف پاس ورڈ، یا ڈیٹا بیس تک ریموٹ ایس کیو ایل رائٹ رسائی حاصل کرنے کے قابل نہیں تھا۔
مزید برآں، حملہ آور درج ذیل میں سے کسی تک رسائی حاصل کرنے کے قابل نہیں تھا: Ubuntu Forums ایپ، فرنٹ اینڈ سرورز، یا کوئی اور Ubuntu یا Canonical Services
مستقبل میں بعض خلاف ورزیوں کو روکنے کے لیے، کینونیکل نے فورمز پر ModSecurity کو انسٹال کیا، ایک ویب ایپلیکیشن فائر وال، اور vBulletin کی نگرانی کو بہتر بنایا۔