DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Datenbank-Sicherheits-Digest – Oktober 2017

Wir präsentieren Ihnen die kurze Übersicht über die Datenbanksicherheits-Nachrichten des Oktobers.

Bad Rabbit: Ein weiterer Ransomware-Angriff

Eine neue Welle von Ransomware-Angriffen traf Russland und die Ukraine, Angriffe wurden auch aus der Türkei und Deutschland gemeldet. Laut dem Bericht des Kaspersky Lab verwendet Bad Rabbit Methoden, die ähnlich wie die des ExPetr Angriffs sind.

Die Ransomware verwendet keine Exploits, die Opfer müssen die install_flash_player.exe Datei manuell starten, die von einer infizierten legitimen Seite heruntergeladen wurde. Nach dem Start lädt sie eine Datei-verschlüsselnde Malware herunter, die NTLM-Anmeldedaten für Windows-Maschinen erzwingen kann, die eine pseudozufällige IP-Adresse haben. Zudem verschlüsselt die Malware die Daten des Opfers mithilfe des öffentlichen RSA-2048-Schlüssels des Kriminellen.

SQL Injection Schwachstelle in SmartVista

Rapid7 veröffentlichte Details zu einer SQL Injection Schwachstelle in SmartVista, das eine E-Commerce-Plattform ist, die in 66 Ländern von BPC Banking Technologies entwickelt und verkauft wird. Die Schwachstelle betraf nur SmartVista Front-End Version 2.2.10 und wurde in weiteren Versionen der Software behoben. Bei erfolgreicher Ausnutzung kann ein Angreifer sensible Daten abrufen, darunter Benutzernamen und Passwörter des Datenbank-Backends. Entdeckt wurden zeitbasierte und boolesche Schwachstellen. Die Ausnutzung erfordert autorisierten Zugriff auf das SmartVista-System.

Immer noch undichte, fehlkonfigurierte Amazon S3 Buckets

In früheren Digests haben wir bereits über Amazon S3 Buckets mit Standard-Einstellungen gesprochen, und auch in diesem Monat gibt es wieder ein Beispiel für eine verantwortungslose Haltung gegenüber dem sensiblen Datenspeicher. Accenture PLC, ein weltweit tätiges Management-Beratungsunternehmen, hat ihre internen privaten Schlüssel, geheime API-Daten und andere Informationen offen gelegt. Die Server wurden völlig ungesichert gelassen, Angreifer mussten lediglich die URL-Adresse kennen.

3 Milliarden Yahoo-Konten gehackt

Diesen Monat hat Yahoo (jetzt Teil von Oath) die Details der laufenden Untersuchung des größten Datenlecks in der Geschichte offen gelegt, das bereits 2013 stattfand. Laut der neuesten Meldung wurden etwa 3 Milliarden Konten kompromittiert. Die Ermittlungsbehörden geben an, dass die gestohlenen Dateien keine Zahlungskartendaten, Bankinformationen und Kennwörter im Klartext enthalten. Das Unternehmen setzt die Benachrichtigung weiter betroffener Nutzer fort.

Gefährliche Ausbreitung eines neuen DDoS-Bots

IBTimes berichtete über den IoT Reaper, einen kürzlich entdeckten Botnet, der ungepatchte Schwachstellen nutzt, um webbasierte Kameras und Router zu versklaven. Der Code stammt von dem Mirai-Botnet, und den Forschern zufolge könnte er das Internet herunterfahren.

Schwachstelle in MySQL-Derivaten

CVE-2017-15945

Installations-Skripte von MySQL-Derivaten (dev-db/mysql, dev-db/mariadb, dev-db/percona-server, dev-db/mysql-cluster und dev-db/mariadb-galera) enthalten eine Schwachstelle, die den Zugriff auf das mysql-Konto zur Erstellung eines Links ermöglicht.

Die Installationsskripte in den Gentoo-Paketen vor dem 29.09.2017 haben chown-Aufrufe für vom Benutzer beschreibbare Verzeichnisbäume, was es lokalen Benutzern ermöglicht, durch die Nutzung des Zugriffs auf das mysql-Konto einen Link zu erstellen.

Kritischer Patch von Oracle

Oracle hat ein neues kritisches Patch-Update veröffentlicht, das 252 Sicherheitslücken behebt.

Es enthält 25 Sicherheitskorrekturen für Oracle MySQL, von denen 6 ohne Authentifizierung aus der Ferne ausnutzbar sind, und 6 Korrekturen für die Oracle Datenbank, von denen 2 ohne Authentifizierung aus der Ferne ausnutzbar sind.

Risikomatrix von Oracle MySQL
CVE#KomponenteRemote Exploit ohne AuthentifizierungCVSS Schweregrad ScoreAngriffsvektorAngriffskomplexität
CVE-2017-10424Überwachung: WebJa8.8NetzwerkNiedrig
CVE-2017-5664Überwachung: Allgemein (Apache Tomcat)Ja7.5NetzwerkNiedrig
CVE-2017-10155Server: Ansteckbare AuthentifizierungJa7.5NetzwerkNiedrig
CVE-2017-3731Server: Sicherheit: Verschlüsselung (OpenSSL)Ja7.5NetzwerkNiedrig
CVE-2017-10379Client-ProgrammeNein6.5NetzwerkNiedrig
CVE-2017-10384Server: DDLNein6.5NetzwerkNiedrig
CVE-2017-10276Server: FTSNein6.5NetzwerkNiedrig
CVE-2017-10167Server: OptimiererNein6.5NetzwerkNiedrig
CVE-2017-10378Server: OptimiererNein6.5NetzwerkNiedrig
CVE-2017-10277Connector/NetJa5.4NetzwerkNiedrig
CVE-2017-10203Connector/NetJa5.3NetzwerkNiedrig
CVE-2017-10283Server: Performance SchemaNein5.3NetzwerkHoch
CVE-2017-10313Gruppenreplikation GCSNein4.9NetzwerkNiedrig
CVE-2017-10296Server: DMLNein4.9NetzwerkNiedrig
CVE-2017-10311Server: FTSNein4.9NetzwerkNiedrig
CVE-2017-10320Server: InnoDBNein4.9NetzwerkNiedrig
CVE-2017-10314Server: MemcachedNein4.9NetzwerkNiedrig
CVE-2017-10227Server: OptimiererNein4.9NetzwerkNiedrig
CVE-2017-10279Server: OptimiererNein4.9NetzwerkNiedrig
CVE-2017-10294Server: OptimiererNein4.9NetzwerkNiedrig
CVE-2017-10165Server: ReplikationNein4.9NetzwerkNiedrig
CVE-2017-10284Server: Gespeicherte ProzedurNein4.9NetzwerkNiedrig
CVE-2017-10286Server: InnoDBNein4.4NetzwerkHoch
CVE-2017-10268Server: ReplikationNein4.1LokalHoch
CVE-2017-10365Server: InnoDBNein3.8NetzwerkNiedrig


Risikomatrix von Oracle Datenbank
CVE#KomponentePaket und/oder Berechtigung erforderlichProtokollRemote Exploit ohne Authentifizierung?Basis-ScoreAngriffsvektorAngriffskomplexität
CVE-2017-10321Core RDBMSSitzung erstellenOracle NetNein8.8LokalNiedrig
CVE-2016-6814Spatial (Apache Groovy)KeineMehrereJa8.3NetzwerkHoch
CVE-2017-10190Java VMSitzung erstellen, Prozedur erstellenMehrereNein8.2LokalNiedrig
CVE-2016-8735WLM (Apache Tomcat)KeineMehrereJa8.1NetzwerkHoch
CVE-2017-10261XML DatenbankSitzung erstellenOracle NetNein6.5LokalNiedrig
CVE-2017-10292RDBMS SicherheitBenutzer erstellenOracle NetNein2.3LokalNiedrig

MySQL 5.7.20 Version

Diese Version enthält mehrere Fehlerkorrekturen in den InnoDB und Replikationsmotoren, geringfügige Änderungen in der Funktionalität und die folgenden Sicherheitsverbesserungen:

  • Zertifikate, die automatisch von mysqld und mysql_ssl_rsa_setup erstellt wurden, verwenden jetzt X509 v3 anstatt von v1.
  • Das keyring_okv Plugin unterstützt jetzt die Passwortsicherung der Schlüsseldatei, die für sichere Verbindungen verwendet wird.

Weitere Details finden Sie in den Versionshinweisen.

Pivotal Greenplum 5.1.0

Diese Version beinhaltet Produkterweiterungen, führt neue Funktionen ein und behebt einige bekannte Probleme. Weitere Informationen finden Sie in den Versionshinweisen.


Datenbank Sicherheits-Digest – September
Datenbank Sicherheits-Digest – August
Datenbank Sicherheits-Digest – Juli

Nächste

Datenbank-Sicherheitszusammenfassung – November 2017

Datenbank-Sicherheitszusammenfassung – November 2017

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]