Hi,
mehr oder weniger zufällig habe ich gestern im Zug eine Email des Hosters von srv07 gelesen in der auf eine schwere Sicherheitslücke in Froxlor hingewiesen wurde. Durch diese Sicherheitslücke waren das Passwort für die Benutzer root und froxlor der MySQL-Datenbank über die folgende URL abrufbar: http://37.120.171.197/froxlor/logs/sql-error.log
Da unsere Datenbank von außen erreichbar ist und die Sicherheitslücke mindestens seit vorgestern öffentlich bekannt war, blieb mir mit 8% Akku erstmal nichts anderes übrig als den Server notabzuschalten.
Mittlerweile ist der Server wieder online, das Verzeichnis gesichert und die Passwörter für die kritischen Benutzer sind geändert: http://www.liquidweb.com/kb/change-a-password-for-mysql-on-linux-via-command...
Die Sicherheitslücke ist wirklich sehr gravierend, falls also noch jemand anderes einen Server mit Froxlor am laufen hat (srv04?), dann sollten dort unbedingt die empfohlenen Sofortmaßnahmen eingerichtet und die Benutzerpassörter geändert werden: https://forum.netcup.de/anwendung/froxlor/7443-gefaehrliche-sicherheitslueck...
Da die Datenbank eine sehr kritische Infrastruktur ist, würde ich folgendes vorschlagen: 1. Einrichtung eines Backups 2. MySQL Replikation (wurde ja bereits vorgeschlagen)
Und zwar in der genannten Reihenfolge, da Replikation uns ohne Backup nichts bringt wenn jemand DROP TABLE macht und derzeit gibt es kein Backup.
LG Clemens