DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Datenbanksicherheit Digest – Januar 2017

Hier sind die auffälligsten Cyberangriffs- und Datenbanksicherheitsnachrichten.

Für MongoDB-Benutzer begann das Jahr mit großen Risiken. Es wird von mehr als 28.000 gehackten MongoDB-Datenbanken berichtet. MongoDB ist ein kostenloses und Open-Source-NoSQL-RDBMS. Angriffe werden von verschiedenen Gruppen durch einfache Skripts ausgeführt, die eine falsch konfigurierte MongoDB-Installation ausnutzen. Ransomware löscht die Datenbank und fordert $100-500, um sie zurückzubekommen. Das Skript ist nur für diejenigen MongoDB-Datenbanken nützlich, die ein Standard- oder leicht zu erratenes Passwort für das Administratorkonto haben und über das Internet erreichbar sein können. Es gibt auch Informationen über aufgetretene Hadoop- und CouchDB-Angriffe, die nach dem gleichen Schema durchgeführt wurden. Das übliche Problem der Opfer soll die Standardkonfiguration sein, die Zugriff ohne Autorisierung zulässt. Die Sicherheit dieser Plattformen ist nicht das Problem, das Problem ergab sich überraschend darauf, dass viele Unternehmen die Grundlagen der Datenbanksicherheit vernachlässigte. Unternehmen, die keine Datenbanksicherungen hatten, haben ihre Daten für immer verloren, da die meisten Angreifer die gestohlenen Daten nicht einmal nach Erhalt der Zahlung abholen.

Die ESEA-Videospiel-Community wurde gehackt. 1,5 Millionen Konten wurden kompromittiert, darunter Benutzernamen, E-Mail-Adressen, gehashte Passwörter, Geburtsdaten und Telefonnummern. Die Firma speicherte keine Zahlungsinformationen und die Kontopasswörter waren mit bcrypt verschlüsselt.

Indische Banken stießen auf ein Problem mit dem SWIFT, das ist ein System, das verwendet wird, um Finanztransaktionen zu sichern. Es gab keine Geldverluste, aber es hätte für betrügerische Duplizierung von Handelsdokumenten verwendet werden können. Eine forensische Prüfung wird durchgeführt.

Datenbanksicherheit

Oracle startete dieses Jahr mit einem regulären Critical Patch Update, das 270 Sicherheitslücken über verschiedene Plattformen hinweg behebt. Das Original-Risikomatrix kann hier gefunden werden.

MySQL

Das Critical Patch Update enthält 27 Sicherheitsfixes für Oracle MySQL. 5 dieser Sicherheitslücken können über ein Netzwerk ohne Benutzeranmeldedaten ausgebeutet werden.

CVE #CVSS ScoreKomponenteBeschreibung
CVE-2015-75018.8MySQL Enterprise Monitor: AllgemeinLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über TLS ermöglicht, die Kontrolle über die MySQL Enterprise Monitor-Komponente zu übernehmen.
CVE-2016-06358.8MySQL Enterprise Monitor: AllgemeinLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über TLS ermöglicht, die Kontrolle über die MySQL Enterprise Monitor-Komponente zu übernehmen.
CVE-2016-07148.8MySQL Enterprise Monitor: AllgemeinLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über TLS ermöglicht, die Kontrolle über die MySQL Enterprise Monitor-Komponente zu übernehmen.
CVE-2016-55414.8MySQL Cluster: NDBAPIErmöglicht es einem nicht authentifizierten Angreifer mit Netzwerkzugang über mehrere Protokolle, die MySQL Cluster Komponente zu kompromittieren. Eine erfolgreiche Ausbeutung kann in einem unbefugten Update, Einfügen oder Löschen des Zugriffs auf einige von MySQL Cluster zugängliche Daten und unbefugte Fähigkeit zur Verursachung einer teilweisen Dienstverweigerung von MySQL Cluster resultieren.
CVE-2016-55907.2MySQL Enterprise Monitor: AgentLeicht ausnutzbare Sicherheitslücke, die es einem hochprivilegierten Angreifer mit Netzwerkzugang über TLS ermöglicht, den MySQL Enterprise Monitor zu kompromittieren. Erfolgreiche Angriffe auf diese Sicherheitslücke können zur Übernahme des MySQL Enterprise Monitors führen.
CVE-2016-63047.5MySQL Enterprise Monitor: AllgemeinLeicht ausnutzbare Sicherheitslücke, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über TLS ermöglicht, die Komponente MySQL Enterprise Monitor zu kompromittieren. Eine erfolgreiche Ausbeutung kann in einer unbefugten Fähigkeit resultieren, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) der MySQL Enterprise Monitor-Komponente zu verursachen.
CVE-2016-83186.8MySQL Server: VerschlüsselungLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Die Ausbeutung erfordert eine weitere Partei neben dem Angreifer. Angriffe können andere Produkte erheblich beeinträchtigen. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2016-83274.4MySQL Server: ReplikationSchwierig zu nutzende Anfälligkeit, die es einem hochprivilegierten Angreifer mit Netzwerkzugriff über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32386.5MySQL Server: OptimiererLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32434.4MySQL Server: ZeichensätzeSchwierig zu nutzende Anfälligkeit, die es einem hochprivilegierten Angreifer mit Netzwerkzugriff über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32446.5MySQL Server: DMLLeicht zu nutzende Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32514.9MySQL Server: OptimiererLeicht ausnutzbare Sicherheitslücke, die es einem hochprivilegierten Angreifer mit Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32566.5MySQL Server: ReplikationLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32576.5MySQL Server: InnoDBLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32586.5MySQL Server: DDLLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32655.6MySQL Server: VerpackungSchwierig zu nutzende Anfälligkeit, die es einem hochprivilegierten Angreifer mit Anmeldung zur Infrastruktur, wo der MySQL Server ausgeführt wird, ermöglicht, den MySQL Server zu kompromittieren. Die Ausbeutung erfordert eine weitere Interaktion neben dem Angreifer. Eine erfolgreiche Ausbeutung gewährt einen unbefugten Zugang zu kritischen Daten oder vollständigen Zugang zu allen von MySQL Server zugänglichen Daten und die unbefugte Fähigkeit, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) von MySQL Server zu verursachen.
CVE-2017-32736.5MySQL Server: DDLLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-32916.3MySQL Server: VerpackungSchwierig zu nutzende Anfälligkeit, die es einem hochprivilegierten Angreifer mit Anmeldung zur Infrastruktur, wo der MySQL Server ausgeführt wird, ermöglicht, den MySQL Server zu kompromittieren. Die Ausbeutung erfordert eine weitere Partei neben dem Angreifer. Eine erfolgreiche Ausbeutung kann zur Übernahme von MySQL Server führen.
CVE-2017-33126.7MySQL Server: VerpackungSchwierig zu nutzende Anfälligkeit, die es einem Angreifer mit niedrigen Privilegien und Anmeldung zur Infrastruktur, wo der MySQL Server ausgeführt wird, ermöglicht, den MySQL Server zu kompromittieren. Die Ausbeutung erfordert eine weitere Partei neben dem Angreifer. Eine erfolgreiche Ausbeutung kann zur Übernahme von MySQL Server führen.
CVE-2017-33134.7MySQL Server: MyISAMSchwierig zu nutzende Anfälligkeit, die es einem Angreifer mit niedrigen Privilegien und Anmeldung zur Infrastruktur, wo der MySQL Server ausgeführt wird, ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung gewährt einen unbefugten Zugang zu kritischen Daten oder vollständigen Zugang zu allen von MySQL Server zugänglichen Daten.
CVE-2017-33174.0MySQL Server: LoggingSchwierig zu nutzende Anfälligkeit, die es einem hochprivilegierten Angreifer mit Anmeldung zur Infrastruktur, wo der MySQL Server ausgeführt wird, ermöglicht, den MySQL Server zu kompromittieren. Der Angriff erfordert eine weitere Interaktion neben dem Angreifer. Eine erfolgreiche Ausbeutung ermöglicht es einem unbefugten Benutzer, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) des MySQL-Servers zu verursachen.
CVE-2017-33184.0MySQL Server: FehlerbehandlungSchwierig zu nutzende Anfälligkeit, die es einem hochprivilegierten Angreifer mit Anmeldung zur Infrastruktur, wo der MySQL Server ausgeführt wird, ermöglicht, den MySQL Server zu kompromittieren. Der Angriff erfordert eine weitere Interaktion neben dem Angreifer. Eine erfolgreiche Ausbeutung gewährt einen unbefugten Zugang zu kritischen Daten oder vollständigen Zugang zu allen von MySQL Server zugänglichen Daten.
CVE-2017-33193.1MySQL Server: X PluginSchwierig zu nutzende Anfälligkeit, die es einem Angreifer mit niedrigen Privilegien und Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung kann in einem unbefugten Lesezugriff auf einen Teil der von MySQL Server zugänglichen Daten resultieren.
CVE-2017-33202.4MySQL Server: VerschlüsselungLeicht ausnutzbare Sicherheitslücke, die es einem hochprivilegierten Angreifer mit Netzwerkzugang über mehrere Protokolle ermöglicht, den MySQL Server zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht einen unbefugten Lesezugriff auf einen Teil der von MySQL Server zugänglichen Daten.
CVE-2017-33213.7MySQL Cluster: AllgemeinSchwierig zu nutzende Anfälligkeit, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über mehrere Protokolle ermöglicht, das MySQL Cluster zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht eine unbefugte Fähigkeit, eine teilweise Dienstverweigerung (teilweise DOS) von MySQL Cluster zu verursachen.
CVE-2017-33223.7MySQL Cluster: NDBAPISchwierig zu nutzende Anfälligkeit, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über mehrere Protokolle ermöglicht, das MySQL Cluster zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht eine unbefugte Fähigkeit, eine teilweise Dienstverweigerung (teilweise DOS) von MySQL Cluster zu verursachen.
CVE-2017-33233.7MySQL Cluster: AllgemeinSchwierig zu nutzende Anfälligkeit, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über mehrere Protokolle ermöglicht, das MySQL Cluster zu kompromittieren. Eine erfolgreiche Ausbeutung ermöglicht eine unbefugte Fähigkeit, eine teilweise Dienstverweigerung (teilweise DOS) von MySQL Cluster zu verursachen.

 Oracle Database Server

Dieses Critical Patch Update enthält 5 neue Sicherheitsfixes für Oracle Database Server. 3 von ihnen können remote ohne Authentifizierung ausgenutzt werden.

CVE #CVSS ScoreKomponente Beschreibung
CVE-2017-32403.3RDBMS SicherheitLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien, der lokale Anmeldeprivilegien hat und sich in der Infrastruktur anmeldet, in der die RDBMS-Sicherheit ausgeführt wird, ermöglicht, die RDBMS-Sicherheitskomponente zu kompromittieren. Eine erfolgreiche Ausbeutung kann in einem unbefugten Lesezugriff auf einen Teil der von RDBMS Security zugänglichen Daten resultieren.
CVE-2017-33109.0OJVMLeicht ausnutzbare Sicherheitslücke, die es einem Angreifer mit niedrigen Privilegien, der Create Session, Create Procedure Privilegien hat und Netzwerkzugang über mehrere Protokolle hat, ermöglicht, OJVM zu kompromittieren. Der Angriff kann weitere Produkte erheblich beeinträchtigen und erfordert eine weitere Interaktion neben dem Angreifer. Eine erfolgreiche Ausbeutung kann zur Übernahme von OJVM führen.
CVE-2015-17915.6Oracle Secure Backup: OpenSSLSchwierig zu nutzende Anfälligkeit, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über HTTPS ermöglicht, OpenSSL zu kompromittieren. Eine erfolgreiche Ausbeutung kann in einem unbefugten Update, Einfügen oder Löschen von Zugriff auf einige von OpenSSL zugängliche Daten, einem unbefugten Lesezugriff auf einen Teil der von OpenSSL zugänglichen Daten und der unbefugten Fähigkeit resultieren, eine teilweise Dienstverweigerung von OpenSSL zu verursachen.
CVE-2016-19039.1Oracle Secure Backup: PHPLeicht ausnutzbare Sicherheitslücke, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über HTTP ermöglicht, PHP zu kompromittieren. Eine erfolgreiche Ausbeutung kann einen unbefugten Zugang zu kritischen Daten oder vollständigen Zugang zu allen von PHP zugänglichen Daten und die unbefugte Fähigkeit, einen Hänger oder häufig wiederholbaren Absturz (vollständige DOS) von PHP erfordern.
CVE-2015-32539.8Oracle Big Data GraphLeicht ausnutzbare Sicherheitslücke, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang über HTTP ermöglicht, die Spatial-Komponente zu kompromittieren. Eine erfolgreiche Ausbeutung kann zur Übernahme der Spatial-Komponente führen.

Pivotal Greenplum Datenbank 4.3.11.3

Eine neue Version von Greenplum Datenbank enthält die folgenden Änderungen:

  • Das Problem mit gptransfer, das auftrat, wenn Tabellen mit mehreren Verteilungsschlüsseln kopiert wurden, wurde behoben.
  • Der Abfrageplaner konnte einen Plan erstellen, der für einige Fensterabfragen falsche Ergebnisse zurückgab. Das Problem wurde behoben.
  • Fehler von gpstart/gpstop -Dienstprogrammen nach einem Serverneustart wurden behoben.
  • Leistungsverbesserungen beim Abfrage-Optimizer, Abfrage-Planer, Abfrage-Ausführung, Transaktionsmanagement, S3 Externe Tabellen.
  • Andere Verbesserungen und Änderungen in Bezug auf die folgenden Skripte: analyzedb, Backup, Restore, recoverseg, gptransfer.

Datenbanksicherheit Digest – Dezember
Datenbanksicherheit Digest – November
Datenbanksicherheit Digest – Oktober

Nächste

Digest zur Datenbanksicherheit – Februar 2017

Digest zur Datenbanksicherheit – Februar 2017

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]