28日早上,甲骨文的许多人面红耳赤,原因是甲骨文旗下的两个网站:MySQL.com和Sun.com在上周末被经验极其老道的亦正亦邪的罗马尼亚黑客TinKode和搭档Ne0h攻破了。这两个网站是一种来源尚未明确的"盲目"的SQL注入攻击手法的受害者--你以为,MySQL的开发人员和管理员们完全知道如何防范这种类型的攻击。很显然,你想错了。

下面是具体的经过:星期天一大早,Jackh4xor安全组织向Full Disclosure(全面披露)邮件列表发去一封邮件,解释MySQL.com"很容易遭到盲目的SQL注入攻击漏洞的袭击。"该邮件将MySQL.com客户浏览页面列为是目标网站。有人从MySQL.com网站窃取了一批数量惊人的数据库、表和字段,还有一小部分的用户名和密码,它们有的采用加密形式,有的没有加密。

此后不久,声称来自罗马尼亚Slacker.Ro的TinKode和Ne0h的一份冗长的列表出现在了Pastebin网站上。TinKode(或者更准确地说,是打着TinKode名号的那个人)曾先后闯入了美国陆军网站、Eset、美国宇航局、英国国防部、路透社及其他知名机构的网站。TinKode还称Jackh4x0r是"我们的朋友";他声称,他和Ne0h在今年1月发现了这个安全漏洞。

TinKode的列表包括几个关键的用户名,如"sys"和"sysadmin",还包括它们被破解的相应密码--最可能是使用彩虹表(rainbow table),从加密的密码中提取出来的。Sys(系统)的密码是"phorum5";sysadmin(系统管理员)的密码是"qa."。显然,一些网站管理员不想为使用复杂的密码而操心。

MySQL.com网站包括几个WordPress博客(WordPress在MySQL上运行),TinKode和Ne0h都极其友善,把其中许多博客的ID和密码告诉给了全世界。前任MySQL项目管理主管(他在2009年以后就没有更新过其博客)的用户名为"admin",密码是"6661"。前任社区关系副总裁(他在2010年1月以后就没有写过博文)同样采用了"admin"的用户名,相应的密码是"grankulla"。我觉得,公司头头们都不愿使用复杂的密码。

值得一提的是,MySQL并不是因密码被窃取或被猜出而中黑手的。TinKode和Ne0h采用盲目的SQL注入攻击手法,就攻破了该网站,他们针对的目标是接口,而不是数据库。TinKode还声称控制了MySQL.fr、MySQL.it、jp.MySQL.com和MySQL.de这四个网站。

TinKode对于黑掉Sun.com过程的描述似乎平淡无奇,只借助一份窃取来的表和字段,还有少数几个电子邮件地址,但根本没用到密码。至于他们是没有找到密码、根本就是不要密码,还是说将密码藏着掖着准备搞更邪恶的事,并不清楚。Sun.com是不是因MySQL.com遭到的同一种注入攻击手法而被攻破也不清楚。

谁监管监管者?这年头,还真不好说。

文章如转载,请注明转载自:http://www.5iadmin.com/post/833.html