Skip to content

MySQL-Sicherheit bei anderen Hostern

Ich habe mit dem Beitrag extra so lange gewartet, bis das Problem behoben ist.

Wir haben bei einigen anderen Anbietern Testpakete, teilweise auch zum realen Einsatz. Heute wollten wir von einer Datenbank bei einem Anbieter ein MySQL-Dump machen, bzw. haben es auch getan. Wir haben dabei aber vergessen, auf der Kommandozeile unseren Datenbanknamen anzugeben. Das Dump wurde zusehens größer, wir haben dann mal bei ein paar GB abgebrochen. Der Hoster hatte unseren Datenbank-User mit vollen Rechen auf alle Datenbanken eingerichtet :kopf-wand: , sogar seine eigenen.

Wir haben das Dump gelöscht und den Hoster informiert, einer der drei Geschäftsführer war sichtlich schockiert, unser User wurde mittlerweile abgeändert.

Sorry, aber dafür habe ich kein Verständnis. Sowas darf nicht passieren. :doh:

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Thorsten

:P Nicht schlecht

paul

Mir ist mal etwas ähnliches passiert: Weil der Hoster irgendwas mit phpMyAdmin angestellt hatte, konnte ich plötzlich die Datenbanken aller Kunden sehen ...

Christian

Das an für sich ist nicht schlimm - bezeichnend als Recht "show database=1". Ist bei all-inkl.com z.B. angeschalten. Nur kann niemand in die Datenbank anderer reinschaun / selecten...

thorben

hmpf, sowas liest doch auch in so ziemlich jedem c't test ^^

Observer

Nur ist es dreifach peinlich, wenn der Mitwettbewerber davon in seinem Weblog berichtet.

thorben

naja DAS geht ja noch.. PEINLICH wäre es, wenn manuel die namen veröffentlichen würde ;)

Manuel Schmitt (manitu)

Richtig, und das werde ich aus kollegialen Gründen nicht tun. Ich hätte aber erwartet, wenigstens ein Danke dafür zu bekommen. Ich hätte auch nichts sagen müssen!

thorben

DAS mein liebe rmanuel erwartet ja auch niemnand von dir :) bist ja kein reporter ;)

Andre Heinrichs

Klarer Fall von ups.

Aber sowas sollte tatsächlich besser garnienich passieren. Andererseits berichtet die c't ja auch immer wieder bei Hosting-Tests (von root-Servern), dass sie mit einfachen Mitteln sämtlichen Traffic der anderen Server mithören konnten. Sowas sollte halt auch nicht passieren.

Marc L.

Offtopic @Manuel
Moin,
ich wollte mal fragen, ob du in nächster Zeit zufällig vorhast,
"V-Server" in deine Produktpalette mit aufzunehmen?
Zwischen euren "Webhosting" und "Rootserver" Angeboten fehlt
mir irgendwie ein Zwischending.
Sowohl Preislich als auch vom Leistungsumfang.

Mfg Marc

selbstzweck.net

was auch gerne übersehen wird: mit php kann man prinzipiell in jedes verzeichnis schauen, wenn das nicht spezielle beschränkt ist. bei 4 von 5 getestetend hostern, konnte ich ohne probleme mit php sämtliche datein auslesen die der server lesen durfte. auch nicht gerade beruhigend..

mfg, Andreas

Jörg Petermann

Interessant und wie der Beitrag wohl auch nicht ungefährlich, wie manche Server so konfiguriert sind. Da ich aber heute erst einen Server mit mir sehr bekanntem Root-Zugriff gesehen habe, denke ich mal, gibt es noch mehr von solchen Baustellen.

Gibt mir wieder mal zu denken, ab und an auch mal quer zu denken und ungewöhnliche Dinge zu checken. Solche Beiträge finde ich konstruktiver als Schadensberichte!

Markus Schiele

Ich war mal bei dem berüchtigten Hoster V12net, der durch irgendein Schlupfloch gehackt wurde. Als Resultat waren fast alle Kundendaten weg. Auch meine. Naja, man lernt aus seinen Fehlern. Nun habe ich 2 verschiedene Hoster und mache regelmäßig Backups.

Martin Eberle

Mysql ist sehr scheiße, dass alle Permissions auf yes sind nach dem upgraden übersieht man gerne.

Manuel Schmitt (manitu)

Ich weiß ja nicht, aber testet man sowas nicht mal auch mit reellen Bedingungen, sprich mit einem eigenen Testpaket mit MySQL und schaut sich soetwas an!?

Martin Eberle

Sicher, hier wird das so gemacht, ich wollte nur darauf hinweisen, dass mysql böse ist. Sehr böööööööse! ;)

Christian Hoffmann

Ich oute uns dann mal.
Also das Problem bestand bei uns. Folgendes war passiert:
Da einer unserer Server aus damals ungeklärten Gründen zu Abstürzen und langsamer Performance neigte haben wir alle Kunden auf unsere Server verteilt, die ausreichend Performance haben.
Das war soweit recht einfach, jedoch haben wir Manitu in unserem Packet Zugriffsrechte auf die Datenbank individualisiert (externer Zugriff etc).
Auch dies mussten wir diesmal von Hand einrichten. Hier ist Thomas dann leider ein Fehler unterlaufen. Er hatte versehentlich nicht die Datenbank angeklickt für die die Rechte gelten sollten und somit global permissions gesetzt.
Sehr unangenehm gebe ich gerne zu, allerdings hat es mit manitu ja einen Verantwortungsvollen Kunden getroffen.
Ein Dankeschön hast du damals von uns mehr als einmal bekommen. Es wundert mich, das du dies hier extra betonst. Wenn du unebdingt willst schicken wir dir auch gerne ein paar Blumen ;-P

Nichtsdestotrotz erlaube ich mir zu betonen, das selbst im WorstCase nichts passiert wäre.
Wir fahren mehrmals täglich Backups unserer Datenbanken und Kundendaten, die wir über mehrere Tage vorhalten.
Hätte man hier also die DBs gelöscht (wenn der user uns böses gewollt hätte), hätten wir das nach 5 MInuten gemerkt, Backups zurückgespielt, Logs gechecked und ein paar Baseballschläger gekauft und uns flux auf dem Weg zum Schuldigen gemacht ;)

Mit freundlichen Grüßen
Christian Hoffmann
Vorstand Technik (CTO)
ip69 internet solutions AG

Andre Heinrichs

Naja, ich find's gut, dass ihr zugebt, dass euch da was ziemlich schief gegangen ist.

Was ich in dem Kommentar aber vermisse, ist ein Hinweis, wie Ihr in Zukunft auschließen wollt, dass nochmal Ähnliches vorkommen kann.

Das mit den Backups wäre ja auch nicht das Einzige Problem. So wie ich Manuel verstanden habe, hätte er sämtliche Daten anderer Kunden lesen können. Und dagegen hilft dann eben kein Backup.

Wenn Ihr allerdings nette Werbegeschenke loswerden wollt, könnt Ihr mir ja gerne mal eine Mail zukommen lassen ;-)

Christian Hoffmann

nun, es war menschliches versagen, kein technisches.
von daher sind große pläne wie man das vermeidet eher fürn popo.
Ausser doppelt hinschauen bringt da nicht viel was. Wir richten ja nur in Außnahmefällen wie eben manitu externe Zugriffe etc. ein.
Wem wir nicht "vertrauen" bekommt soetwas nicht. Von daher ist das in die Kategorie ärgerlich aber nicht bedrohlich einzuordnen.

Oder meint ihr ich soll Thomas zum Marktplatz führen und öffentlich steinigen? ;)

Manuel Schmitt (manitu)

Ich gebe hier, zusätzlich zu meiner Mail an Euch, nochmal kurz mein 2 Eurocentstückchen ab.

Ich finde es gut, dass Ihr Euch outet, wobei ich es nicht mal erwartet oder für nötig gefunden hätte.

Wichtiger finde ich, einzusehen, was bei Euch schief gelaufen ist, und welche Tragweite das hat. Natürlich sind Backups toll, ich denke hier aber nicht nur an Datenverlust, weil ein Bösewicht mal eben alle Daten löscht. Ich denke auch daran, dass hier Datenschutz-relevante Dinge hätten an die Öffentlichkeit getragen werden.

Korrekt wäre es übrigens, Eure Kunden darüber zu informieren!

Denn: Wisst Ihr, ob sich nicht mal jemand vor uns Daten gezogen und verwendet hat?

Zum Fehler bei den Permissions. Okay, ein externer Zugriff ist für Euch etwas "Besonderes", für mich / uns nicht. Wir öffnen MySQL für alle unsere Kunden standardmässig von außen ;-) Aber darum geht es nicht.

Fakt ist, dass Ihr mit einem Tool, PMA, einem Kunden falsche (alle) Zugriffsrechte gegeben habt. Das menschliche Versagen ist natürlich nachvollziehbar, ich lasse es auch als Begründung durchgehen, aber ich finde, man sollte erst gar nicht PMA für sowas nutzen! Es ist dort schon quasi vorprogrammiert, dass soetwas passiert!

Christian Hoffmann

Manuel, du scheinst es nicht zu verstehen.
Du warst der einzige Kunde, der diese Permission hatte.
Wir richten nur in Außnahmefällen Sonderpermissions ein und auch nur dann, wenn wir dem Kunden halbwegs vertrauen.
In diesem Fall warst du der einzige dessen Permissions wir beim Umzug angepasst haben. Und woher willst du wissen, ob wir die Kunden nicht informiert haben?

Wie gesagt, der Fehler ist passiert, es ist sehr unangenehm, aber wir werdens überleben

Manuel Schmitt (manitu)

Doch doch. Ich habe es schon verstanden. Aber genau diese "Sonderregelungen", die man mal so eben nebenher macht, sind es doch, die zu solchen Fehlern führen!

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Standard-Text Smilies wie :-) und ;-) werden zu Bildern konvertiert.
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.

Um maschinelle und automatische Übertragung von Spamkommentaren zu verhindern, bitte die Zeichenfolge im dargestellten Bild in der Eingabemaske eintragen. Nur wenn die Zeichenfolge richtig eingegeben wurde, kann der Kommentar angenommen werden. Bitte beachten Sie, dass Ihr Browser Cookies unterstützen muss, um dieses Verfahren anzuwenden.
CAPTCHA

BBCode-Formatierung erlaubt
Formular-Optionen