CVE-2016-6662 SICHERHEITSLÜCKE

 

Diese Sicherheitslücke ermöglicht Dritten den Zugriff auf MYSQL Einstellungen und auf die my.config Datei!

Da die MYSQL Einstellungen und die my config Datei Verwaltungsrechte auf der Datenbank besitzen, stufe ich diese Sicherheitslücke als kritisch ein. Die nachfolgenden Tipps und Informationen können dir helfen, das Risiko zu minimieren und besser einzuschätzen.

Welche Versionen sind betroffen?

Alle MariaDB und MYSQL Versionen ausser den folgenden:

MariaDB 5.1.62, 5.2.12, 5.3.6, 5.5.23

MySQL 5.1.63, 5.5.24, 5.6.6.

Leider gibt es bis jetzt keinen 100% sicheren Patch, deshalb sind diese Tipps auch nur provisorisch.

TIPPS:

1.Lasse den Server auf keinen Fall auf ein externes Netzwerk-Interface hören. (Dies kannst du umsetzen in dem du eine bind-adress in die my.config hinzufügst!)

2.Erstelle Firewall Regeln, die die Datenpakete nicht durchlassen falls Sie nicht zu einer gewissen IP-Liste gehören.

(Du erlaubst nur die Server-IP)

3.Lösche den Test-Account.

4.Erstelle einen neuen Nutzer, der über alle Rechte verfügt. Gleichzeitig löschst du den Root-Account.

(Dies ist eine Lösung, wenn du eine akkute Gefahr erkennen kannst oder wenn bereits ein Hacker ins System eingedrungen ist.)

5.Speichere die Daten in der Datenbank verschlüsselt ab und lasse sie vom Ausgabe-Skript entschlüsseln, um den Schaden im Fall der Fälle zu minimieren.

6.Übertrage die Daten die zur Datenbank kommen verschlüsselt. Dafür kannst du das folgende Skript verwenden:

<?php
   $iv_size = mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_ECB); 
   $iv = mcrypt_create_iv($iv_size, MCRYPT_RAND); 
   echo mcrypt_encrypt(MCRYPT_RIJNDAEL_256, "password", "Im not readable!", MCRYPT_MODE_ECB, $iv); 
?>
CVE-2016-6662: Die PHP Kommunikation verschlüsseln.
Skript zur Verschlüsselung einer PHP Datei.

7.Überwache die Aktivität der Datenbank mithilfe einer Java Datei, welche die Übertragung&Speicherung überwacht!

Um zu erfahren ob es Probleme gibt, schreibe folgendes:

 catch{

        print(error)

 

    }

 

PS: Starke Aktivität während ungewöhnlichen Zeiten können ein Anzeichen für einen Angriff sein!

8.Erstelle ein  Backup der Datenbank. Die eigentliche Datenbank sollte im Falle eines Angriffs, automatisch alle Daten aus der Datenbank löschen.

9.Übertrage Daten von Formularen doppelt. Zum Beispiel: Vorname mit PHP, Nachname mit JavaScript und die Email per Rubby on Rails.

10.Update die Software regelmässig. Den beiden Softwareherstellern ist dieser Fehler bekannt, Sie sind also für eine Lösung bemüht.

Du hast eine Frage oder du benötigst Hilfe?

Drücke hier um zum Support-Chat zu gelangen!

Download
PHP Verschlüsslungsskript
Nutze diesen Code um die PHP Kommunikation zu verschlüsseln.
verschlüsseln.php.zip
Komprimiertes Archiv im ZIP Format 865 Bytes

kostenlos anrufen
powered by
branchen-info.net

Sweet24.de - PB

KONTAKT

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.


*: Bedeutet, dass KKTVCAM das Produkt/die Seite getestet hat und nun Affiliate der betreffenden Firma ist.

Made with ♥ in Bern (Switzerland)!

KKTVCAM ÜBERNIMMT KEINE HAFTUNG FÜR ALLE ANGABEN AUF DIESER SEITE.