Imageboard online 4chan doświadczył znacznego naruszenia bezpieczeństwa w połowie kwietnia 2025 r., A osoby powiązane z rywalizującym forum sojak.party ubiegają się o odpowiedzialność. Atakerzy podobno wykorzystali poważne luki w nieaktualnym oprogramowaniu serwerowym, aby zdobyć uprawnienia administracyjne, uwierzytelniania moderatora wycieków, w tym osobiste e-maile i hasła oraz tymczasowo przywrócić wcześniej usuniętą/qa/dyskusyjną. Ponad rok przed wykonaniem „Operation Soyclipse” około 14 kwietnia.
Wykorzystanie dekady luk w zabezpieczeniach
Wiele raportów i analiz sugeruje, że atakujący zastosowali co najmniej dwie różne metody wykorzystujące dekadowe oprogramowanie. Jeden znaczący wektor, początkowo szczegółowo opisany w znaj raportowanie twojego mema i użytkownika analiza , poleganie na manipulowaniu funkcją przesyłania plików PDF dostępnej na płytach takich jak/sci/i/tg/.
Według tych konta, system 4chan nie powołał się do prawidłowego sprawdzenia przesłanych typów plików, umożliwiając Ataksów do przesłania Malicious Postscript. PostScript to język opisu znany z możliwości programowania. Pliki te zostały następnie rzekomo przetworzone przez wersję interpretera GhostScript z 2012 r., Aby utworzyć miniatury obrazu.
GhostScript to wspólne narzędzie do obsługi plików PostScript i PDF. Atakujący najwyraźniej wykorzystują znane, krytyczne luki w tej przestarzałej wersji, prawdopodobnie przy użyciu „Translacyjna łama graniczna” Technice, do realizacji, bezpośrednio na serwerze, rekomendacji, bezpośrednio na serwerze, rekomendacji osiągnięcie dostępu do skorupy. Te specyficzne wady duchów od dawna były omawiane w nowoczesnych, łatanych wersjach.
Drugi zgłoszony ścieżka podatności na podatność obejmowała podstawową bazę kodu PHP 4Chan. Analiza wyciekającego kodu źródłowego, w tym obszerna
Więc 4chan najprawdopodobniej został zhakowany, ponieważ działały w bardzo nieaktualnej wersji PHP, która ma wiele luk i exploitów i wykorzystują funkcję deprecjonowaną do interakcji z bazą danych MySQL. Security 101: Utrzymuj kod i oprogramowanie na bieżąco. pic.twitter.com/jfdosbr5rt -yushe (@_yushe) 15 kwietnia 2025 dalsze powiązanie problemu pojawiło się przynajmniej jeden serwer Uruchamianie freeBSD 10.1 , wersja systemu operacyjnego wydana pod koniec 2014 r., Która osiągnęła swój oficjalny końcowo-life do wsparcia bezpieczeństwa w 2016 r. . Uruchamianie krytycznej infrastruktury internetowej na nieopatrzonych, nieobsługiwanych systemach operacyjnych i dekadowych komponentach stanowi oczywiste i istotne zagrożenia bezpieczeństwa, pozostawiając systemy narażone na dobrze udokumentowane exploits. To opieranie na przestarzałej technologii, a także potencjalne dane właścicielowe. Nishimura nabył witrynę w 2015 r.. Natychmiastowy opad z tego najnowszego naruszenia obejmuje ekspozycję wrażliwych danych należących do około 218 moderatorów wolontariuszy („dozorców”). Podobno wyciekające informacje zawierają adresy e-mail, hasła i dzienniki IRC. Obecność kilku adresów e-mail.edu w wycieku została potwierdzona, chociaż początkowe plotki o mediach społecznościowych o e-mailach nie zostały zweryfikowane przez renomowane źródła. Badacz cyberbezpieczeństwa, Kevin Beaumont, ocenił sytuację rejestr , stwierdzając, że był to „całkiem kompleksowy [kompromisowa] [kompromisowa baza danych, źródło i powłoka”. Potwierdzając nasilenie, an anonimowy 4chan moderator pozewnie potwierdzony dla technologii , że wynajęte dane moderatorowe „wszystko wszystko wydaje”. Real”. Przywrócenie/QA/Board, społeczność zakazana w 2021 r., Które użytkownicy w dużej mierze utworzyli Soyjak.party, wskazuje na potencjalny motyw odwetowy dla ataku. Incydent ten jest zgodny z poprzednimi kwestiami bezpieczeństwa, takimi jak hack z 2014 r. Z uwzględnieniem kompromisowanych poświadczeń moderatora potwierdzonych przez założyciela Christophera Poole’a. Obecne naruszenie pozostawia pytania dotyczące zdolności odzyskiwania platformy, a potencjalne długoterminowe ryzyko wynikające z ekspozycji informacji moderatora i danych wewnętrznych, pomimo rzekomego hakera danych użytkownika. Po ujawnieniu 4Chan doświadczył dłuższych przestojów, zanim powoli wrócił do częściowej służby.
Problemy systemowe i zagrażone dane po bieżącym właściwym właścicielu
Przypisanie i utrzymujące się pytania