Drupal confirme une fuite de données de son site officiel

Drupal confirme une fuite de données de son site officiel

Tous les mots de passe ont été réinitialisés

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

30/05/2013 3 minutes
12

Drupal confirme une fuite de données de son site officiel

Drupal est un système de gestion de contenu, autrement appelé CMS, bien connu des internautes. Le site officiel de ce projet open source avertit néanmoins les utilisateurs qu’un accès non autorisé aux données des comptes utilisateurs a été détecté. Décision a donc été prise de réinitialiser la totalité des mots de passe, tout en fournissant des explications et quelques conseils supplémentaires.

drupal

 

L’équipe de sécurité de Drupal indique sur le blog officiel du projet que les comptes utilisateurs de Drupal.org ont bien été victime d’une fuite de données. Elle explique que la faute retombe sur un composant tiers situé sur les serveurs et que la brèche de sécurité n’est pas inhérente à Drupal lui-même. Le fournisseur de ce composant, qui n’a pas été nommé, a été averti et la faille a bien été confirmée.

 

Lorsque l’accès non autorisé aux données a été détecté, l’équipe a réalisé un audit de son infrastructure. Elle a ainsi pu déterminer qu’il y avait bien eu une fuite de données touchant les noms d’utilisateurs, les adresses emails, le pays ainsi que le mot de passe haché. Par mesure de sécurité, l’équipe a provoqué une réinitialisation totale des mots de passe pour tous les comptes. Cela signifie qu’il ne sera pas possible de se reconnecter au service sans en choisir un nouveau.

 

L’équipe en profite pour recommander chaudement de faire attention, car la fuite de données peut avoir des corollaires imprévus pour les utilisateurs. Il est courant en effet que l’on utilise la même combinaison adresse email et mot de passe pour plusieurs services. Si les pirates trouvent les mots de passe, ils pourront utiliser ces identifiants pour d’autres services, ce qui pourrait alors occasionner des dégâts.

 

Drupal indique que l’enquête continue et que d’autres données pourraient être concernées. Pour l’instant, rien ne l’indique, et l’équipe a pris des mesures pour renforcer les défenses de ses serveurs, notamment des kernel sécurisés (GRSEC) et l’archivage de certains vieux sites qui avaient été utilisés pour d’anciens évènements. En outre, seuls les comptes utilisateurs du site officiel sont touchés. Le CMS n'étant pas lui-même touché, les sites qui l'utilisent ne sont pas concernés.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Fermer

Commentaires (12)


Les mot de passes étaient en clair ou hashés ? Avec quoi ?


hashés c’est pas possible qu’un cms moderne le fasse pas…. Sauf si l’admin l’a desactivé mais bon, faut être un sacré crétin pour désactiver ça………


Réponse :



“How is my Drupal.org password protected?



Passwords on Drupal.org are stored in a hashed format. Currently, passwords are both hashed and salted using multiple rounds of hashing (based on PHPass). Passwords on some subsites were not salted.”


Plus que moyenne la news… De quels comptes s’agit-il ?



De ce que je comprends, ce sont ceux de drupal.org, mais ce n’est indiqué nul part dans la news. C’était vraiment trop dur d’indiquer :





Does this affect my own Drupal site?



This notice applies specifically to user account data stored on Drupal.org and groups.drupal.org, and not to sites running Drupal generally.



???



Parce que votre buzzNews là, elle passe pour du “Faille de sécu repérée dans Drupal”.

(Je suis gentil, je ne <img data-src=" /> pas à dire que vous ne faites que de l’article à clic <img data-src=" />)








semos a écrit :



Parce que votre buzzNews là, elle passe pour du “Faille de sécu repérée dans Drupal”.







C’est ce que j’ai cru aussi à la première lecture, j’étais chaud bouillant pour troller drupal : ce cms tellement snob par rapport a wordpress ce cms de nuls en code. Mais déception en fait drupal est pas si naze ^^









gounzor a écrit :



hashés c’est pas possible qu’un cms moderne le fasse pas…. Sauf si l’admin l’a desactivé mais bon, faut être un sacré crétin pour désactiver ça………









RaYz a écrit :



Réponse :



“How is my Drupal.org password protected?



Passwords on Drupal.org are stored in a hashed format. Currently, passwords are both hashed and salted using multiple rounds of hashing (based on PHPass). Passwords on some subsites were not salted.”







Accessoirement c’est dit dans la news.









semos a écrit :



Parce que votre buzzNews là, elle passe pour du “Faille de sécu repérée dans Drupal”.

(Je suis gentil, je ne <img data-src=" /> pas à dire que vous ne faites que de l’article à clic <img data-src=" />)







Bien entendu, c’est pour ça que j’explique soigneusement qu’il s’agit d’un composant tiers et pas d’une faille inhérente à Drupal d’ailleurs.









Vincent_H a écrit :



Accessoirement c’est dit dans la news.





Y’a pas de précisions sur la technique de hashage et si elle est robuste (parce que bon du hash md5 sans sel voila quoi). Là c’est déjà plus rassurant.









Vincent_H a écrit :



Bien entendu, c’est pour ça que j’explique soigneusement qu’il s’agit d’un composant tiers et pas d’une faille inhérente à Drupal d’ailleurs.





Et en quoi ça permet de savoir de quel site il s’agit ? Allons allons ne soyons pas hypocrite et corrigez moi cette news en vitesse. Il s’agit de “drupal.org” et des comptes utilisateurs de “drupal.org” et pas de “drupal”. Ce n’est pas la même chose, l’un est un site dont les données ont été volées, et l’autre est un CMS.









Spyroland a écrit :



Et en quoi ça permet de savoir de quel site il s’agit ? Allons allons ne soyons pas hypocrite et corrigez moi cette news en vitesse. Il s’agit de “drupal.org” et des comptes utilisateurs de “drupal.org” et pas de “drupal”. Ce n’est pas la même chose, l’un est un site dont les données ont été volées, et l’autre est un CMS.







Je vais ajouter la précision, mais il n’y a pas de mauvaise foi ici, on ne parle tout simplement pas de la même chose : j’indique clairement dans la news que la faille était dans un composant tiers, pas dans Drupal lui-même, et que la sécurité du CMS n’était donc pas en ligne de mire. Ca pourrait être plus clair, je l’admets, mais ce serait peut-être pas mal d’arrêter le procès d’intention, ça commence à me chauffer les oreilles.



Attention chérie, ça va sworder <img data-src=" />


Pourquoi la plupart de vos tests et résultats sont en Anglais ? Pas de traducteurs ?

Dommage, je ne lis et ne parle cette langue…