LINUX.ORG.RU

База данных сайта appdb.winehq.org была взломана

 , , , ,


0

2

В сообщении, опубликованном в списке рассылки winehq.org, говорится о том, что злоумышленники смогли получить доступ к phpMyAdmin и снять дамп базы данных, в которой хранились профили пользователей AppDB и Bugzilla. Пока неясно, было это сделано путём взлома учётной записи одного из администраторов или с использованием неизвестной уязвимости phpMyAdmin.

Администраторы опасаются, что пароли могут быть подобраны, хоть те и хранились в зашифрованном виде, и потому в принудительном порядке меняют пароли пользователей на случайные.

>>> Подробности

★★★★★

Проверено: post-factum ()
Последнее исправление: JB (всего исправлений: 5)

Ответ на: комментарий от petrosyan

Возможно, было так же, как и с утечками конфиденциальной информации из кэша поисковиков. Один раз кто-то удачно попробовал — и другие тоже стали по этому же алгоритму действовать, но выбрав другой объект.

Ttt ☆☆☆☆☆
()

Может, кто-то пароль слил. И так во всех случаях. Какая-нибудь преднамеренная диверсия - так интресней, прямо детектив получается.

Shtsh ★★★★
()

Жуть.Но кто,яблочко,или окошко,кто стоит за целой вереницей атак?

Ubuntu1204LTS
()

Ну натуральное решето.

Polugnom ★★★★★
()
Ответ на: комментарий от petrosyan

>Что-то в последнее время прямо какая-то эпидемия взломов всего и вся.

Да. Я уже за этот год попал в 3 или 4 скомпрометированные базы (linux.com, Nokia Developer, вот этот вот wine и вроде еще куда-то [Edit: SourceForge])... И это, похоже, не предел :-/

X-Pilot ★★★★★
() автор топика
Ответ на: комментарий от adriano32

Да вконташечке недавно заблокировали «за спам». Был в шоке, так как захожу туда раз в день - два, исключительно из своих линуксов, признаков исходящего спама не было. Склоняюсь к мысли, что у них система отлова сбоит.

Axon ★★★★★
()

надо бы переписать phpmyadmin на чем-нибудь вроде Хаскелла во избежание таких эксцессов...

beka
()

> We are sorry to report that recently our login database for the WineHQ Bugzilla Database was compromised. We know that the entire contents of the login database was stolen by hackers. The password was encrypted, but with enough effort and depending on the quality of your old password, it could be cracked.

Сначала не понял, думал спам! Теперь всё ясно: время менять пароли.

Jurik_Phys ★★★★★
()

Уже поменял все похожие пароли. Чего и вам советую.

dikiy ★★☆☆☆
()

Хорошо хоть в AppDB меня давно удалили за неактивность. Плохо, что я не помню, какой был пароль в багзилле. С равной вероятностью этот пароль мог быть полностью случайным, который мне было лень сменить после ресета; старым, который утёк, когда взломали сайт Досбокса; или новым, который я поставил на всех сайтах, кроме почты после этого взлома.

question4 ★★★★★
()
Ответ на: комментарий от Axon

у них там что-то нетак за последнее время видел много людей заблокированных за отсутствие спама.. либо системы сбоят либо идут какието чистки махинации...

Thero ★★★★★
()
Ответ на: комментарий от Thero

>твой ник просто и легко перекладывается в X-ploit.. но это тут не при чём.

Да, мне как-то такое уже говорили :)

X-Pilot ★★★★★
() автор топика
Ответ на: комментарий от LongLiveUbuntu

дать маху это разогнать до скорости звука... но не будем о сортирном юморе что..

Thero ★★★★★
()
Ответ на: комментарий от Thero

ну блин, поднять openvpn, аутентификация по ключам, доступ к админским приблудам - изнутри vpn. мобильники не нужны.

x0r ★★★★★
()

>Администраторы опасаются, что пароли могут быть подобраны, хоть те и хранились в зашифрованном виде, и потому в принудительном порядке меняют пароли пользователей на случайные.

Интересно. Новые случайные пароли наверняка отправляется на емейлы пользователей. А если злоумышленники поменяли эти емейлы? Это ведь проще, чем подбирать пароли.

Tigger ★★★★★
()
Ответ на: комментарий от x0r

ну городить всё это ради почти ничего я бы не стал... а когда проект стал действительно популярен никто не вспомнил, что теперь есть что защищать. вот так оно обычно и бывает.

Thero ★★★★★
()

Местные администраторы не осилили повесить дополнительную авторизацию средствами веб-сервера перед авторизацией phpmyadmin?

blackst0ne ★★★★★
()

Опять ломанули, поведусь за общим мнением: подозреваю в заказчиках мегакорпорацию.

//И да: я был в этой теме, когда она была всего на одной странице.

Gordon01 ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.