phpbb.com offline
Geplaatst: 01 feb 2009, 16:22
ligt het aan mijn internet of is phpbb.com offline ?
Ben wel benieuwd of dit waar is of een nieuwe vorm van spam...Email verwijderd
*** Topic for #phpbb: We are sorry to report that we have been attacked through a vulnerability in an outdated PHPList installation. phpBB.com and related sites will remain unavailable while we work to recover. No new vulnerabilities have been found in the phpBB software itself. | phpBB 3.0.4 available from http://www.ohloh.net/p/phpbb/download | Support available from this IRC channel | We apologise for the inconvenience
Ik wil hier graag ook nog eens benadrukken dat als je op internet websites tegen komt die linken naar de gelekte data of wat dan ook met betrekking tot deze hack. Post deze dan niet in het openbaar, maar verstuur ze privé naar een phpbb.com team member. Er zijn er een aantal actief op dit forum dus dat moet goed komen (ik zelf, paul, Raimon en BartVB).Marshalrusty schreef:As you may already be aware from the message on phpBB.com or the topic in the #phpBB channel on Freenode, we have recently been attacked via a vulnerability in an outdated PHPList installation. It is important to stress that no vulnerabilities have been found in the phpBB software itself.
We took area51.phpBB.com down along with phpBB.com to ensure integrity and prevent further damage. While we actively work to bring phpBB.com back online, we would also like to inform you of the damage that has been done.
The attacker gained entry through the PHPList application and was able to dump a complete backup of the emails on file. He then used the same exploit to access the phpBB.com database. Both the email list from PHPlist and a copy of the phpBB.com users table were then posted publicly.
phpBB3 uses a complex hashing algorithm in order to prevent someone from determining the plaintext value of a password. phpBB2, however, used a much simpler and less secure md5 algorithm to store passwords. This is one of the many reasons why we have decided to no longer support the phpBB2 software. Because hashes cannot be reversed, phpBB3 is set to convert phpBB2 hashes to the new phpBB3 standard during the first user login. Those users who registered while phpBB.com used phpBB2 and did not login on the new phpBB3 board continue to have their password hashes stored in the old format. Passwords stored in the old format are much less secure than those stored in the new format. The attackers have been focusing purely on the passwords stored in the old format.
If the password to your phpBB.com account is used anywhere else (especially with the same username), we strongly recommend that you change it. Using the same password across multiple sites is not security wise and should not be done under any circumstance. Additionally, you should change your password on phpBB.com, when it becomes available.
We apologise that we allowed this to happen by not patching vulnerable software in time. This demonstrates how critically important it is to always make sure that you keep up to date with any software that is running on your machine. At this time, the team is working around the clock to restore phpBB.com and other resources.
Thank you,
- The phpBB Teams
Zoals je waarschijnlijk al wel weet van het bericht op phpBB.com of de titel van het #phpBB kanaal in Freenode (IRC), zijn we onlangs gehacked door een lek in een verouderde versie van PHPList. Er zijn géén fouten gevonden in de phpBB software zelf.
We hebben area51.phpBB.com samen met phpBB.com offline gehaald om nog meer schade te voorkomen. Terwijl we hard werken om phpBB.com online te brengen, zouden we je ook willen informeren over de gedane schade.
De hacker heeft toegang geforceerd via de verouderde PHPList installatie, en daarmee was hij in staat een complete back-up van alle e-mailadressen op te slaan. Vervolgens gebruikte hij dezeflde manier om toegang te forceren tot de phpBB.com database. De e-maillijst van PHPList én de gebruikerstabel van de phpBB.com database zijn vervolgens publiekelijk beschikbaar gesteld
phpBB3 gebruikt een eigen, ingewikkelde methode om wachtwoorden gecodeerd op te slaan, om te voorkomen dat deze kunnen worden uitgelezen. phpBB2, daarentegen, gebruikt een MD5 codering, welke makkelijker, maar ook onveiliger is. Dit is ook één van de vele redenen dat we hebben besloten phpBB2 niet langer te ondersteunen. Omdat gecodeerde wachtwoorden niet teruggedraaid kunnen worden, slaat phpBB3 ze opnieuw op bij een eerste log-in in de nieuwe versie. Van de gebruikers die zich hebben geregistreerd op phpBB.com toen phpBB2 gebruikt werd, en niet meer zijn ingelogd sinds phpBB.com draait op phpBB3, is het wachtwoord nog in de oude codering opgeslagen. Deze wachtwoorden, opgeslagen in de oude codering, zijn minder goed beveiligd dat wachtwoorden in de nieuwe codering. De hackers hebben het voornamelijk gemunt op deze, slecht beveiligde, wachtwoorden.
Als je het wachtwoord, welke je op phpBB.com gebruikt, ook ergens anders gebruikt (en al helemaal met dezelfde gebruikersnaam), raden wij je aan deze te wijzigen. Dezelfde wachtwoorden gebruiken op verschillende websites is sowieso niet slim onder welke omstandigheden dan ook. Als laatste, we raden iedereen aan zijn/haar wachtwoord te veranderen op phpBB.com, wanneer deze weer online is.
Onze excuses dat dit heeft kunnen gebeuren, als gevolg van niet updaten. Dit is een goed voorbeeld dat je altijd de software die je gebruikt, moet updaten wanneer het kan. Momenteel werkt ons team dag en nacht om phpBB.com zo snel mogelijk weer online te kunnen zetten.
Bedankt voor jullie begrip,
- De phpBB Teams
is echter incorrect.phpBB.com database zijn vervolgens publiekelijk beschikbaar gesteld
Dus in dit geval kan je beter niet van een mug een olifant maken, aangezien alleen de user tabel publieke is geplaatst en niet heel de database.Both the email list from PHPlist and a copy of the phpBB.com users table were then posted publicly.
Een community met zoveel mensen, zoveel paswoorden, zoveel e-mail adressen. Je weet best welke mogelijkheden er zijn, voor een slechte geest. Ik denk dat het belangrijkste publiekelijk is gesteld. Het is met andere woorden een olifant.Raimon schreef:is echter incorrect.phpBB.com database zijn vervolgens publiekelijk beschikbaar gesteld
En het staat er ook niet echt ;
Dus in dit geval kan je beter niet van een mug een olifant maken, aangezien alleen de user tabel publieke is geplaatst en niet heel de database.Both the email list from PHPlist and a copy of the phpBB.com users table were then posted publicly.
Voor de mensen die hebben ingelogd na de convert zitten dus veilig, dit dan zij de "salt" has die wordt toegevoegd, voor ieder board zouden ze een andere vergelijkings tabel moeten hebbensvenn schreef:Een community met zoveel mensen, zoveel paswoorden, zoveel e-mail adressen. Je weet best welke mogelijkheden er zijn, voor een slechte geest. Ik denk dat het belangrijkste publiekelijk is gesteld. Het is met andere woorden een olifant.Raimon schreef:is echter incorrect.phpBB.com database zijn vervolgens publiekelijk beschikbaar gesteld
En het staat er ook niet echt ;
Dus in dit geval kan je beter niet van een mug een olifant maken, aangezien alleen de user tabel publieke is geplaatst en niet heel de database.Both the email list from PHPlist and a copy of the phpBB.com users table were then posted publicly.