Hi,
mehr oder weniger zufällig habe ich gestern im Zug eine Email des Hosters von
srv07 gelesen in der auf eine schwere Sicherheitslücke in Froxlor hingewiesen
wurde. Durch diese Sicherheitslücke waren das Passwort für die Benutzer root
und froxlor der MySQL-Datenbank über die folgende URL abrufbar:
http://37.120.171.197/froxlor/logs/sql-error.log
Da unsere Datenbank von außen erreichbar ist und die Sicherheitslücke
mindestens seit vorgestern öffentlich bekannt war, blieb mir mit 8% Akku
erstmal nichts anderes übrig als den Server notabzuschalten.
Mittlerweile ist der Server wieder online, das Verzeichnis gesichert und die
Passwörter für die kritischen Benutzer sind geändert:
http://www.liquidweb.com/kb/change-a-password-for-mysql-on-linux-via-command-line/
Die Sicherheitslücke ist wirklich sehr gravierend, falls also noch jemand
anderes einen Server mit Froxlor am laufen hat (srv04?), dann sollten dort
unbedingt die empfohlenen Sofortmaßnahmen eingerichtet und die
Benutzerpassörter geändert werden:
https://forum.netcup.de/anwendung/froxlor/7443-gefaehrliche-sicherheitsluecke-in-froxlor/
Da die Datenbank eine sehr kritische Infrastruktur ist, würde ich folgendes
vorschlagen:
1. Einrichtung eines Backups
2. MySQL Replikation (wurde ja bereits vorgeschlagen)
Und zwar in der genannten Reihenfolge, da Replikation uns ohne Backup nichts
bringt wenn jemand DROP TABLE macht und derzeit gibt es kein Backup.
LG
Clemens