ลดช่องทาง Zero-day กระทบ phpMyAdmin

เตือนช่องโหว่ Zero-day กระทบ phpMyAdmin ทุกเวอร์ชัน

zero-day

จากข่าวนี้เราจะป้องกันเซิร์ฟเวอร์เราในขั้นต้นได้อย่างไร
        หลายๆคนในที่เข้ามาอ่านข่าวนี้ก็คงมีตกใจบ้าง แต่เจ้าหน้าที่ดูแลระบบบางคนหรือส่วนมากก็จะเฉยๆกับมัน “มันบ่แฮ็กเครื่องกูดอก” 555 System admin หัวเราะในใจ ครับแล้วแต่ท่านผู้นำระบบเลยครับ จากข่าวบอกว่าตอนนี้ยังไม่มีการแพตช์ใดให้อัพเดท ฉนั้นแนวทางที่ผมทำได้นะตอนนี้มีอะไรบ้างไปดูกัน  ใครจะทำตามก็ลองดูนะครับ

  • ปิดแม้มเลยไม่ใช้จนกว่าจะมีแพตช์  

    [root@khonkaensoft]# mv /etc/httpd/conf.d/phpMyAdmin.conf   /etc/httpd/conf.d/phpMyAdmin.conf.bak
    [root@khonkaensoft]# systemctl restart httpd  หรือ service httpd restart   ใน Centos 6.8 และต่ำกว่า.

  • ปิดแล้วถ้าอยากใช้ละ ก็คงต้องหาเครื่องมืออื่นๆมาใช้แทน มีทั้งแบบฟรีหรือเสียตังค์ (heidisql ,MySQL Workbench,  Navicat หรือ อื่นๆ ) แต่ก็นั้นแหละครับ ถ้าใช้ Tool อื่นๆ เราก็จำเป็นต้องเปิด tcp port 3600 เพิ่ม ก็เหมือนเพิ่มช่องทางการโจมตีเข้าไปอีก
  • ถ้าจำเป็นต้องเปิด ก็เปลี่ยน MySQL port defualt (CentOS change port MySQL) ก็จะลดช่องทางการโจมตีลงได้อีกทาง และจำกัดวงกว้างของ Network ที่สามารถเข้าจัดการ phpMyAdmin 
    [root@khonkaensoft]# vi /etc/httpd/conf.d/phpMyAdmin.conf 

# Apache 2.4
    <RequireAny>
   #Require ip 127.0.0.1
    Require ip 192.168.100.0/24
    Require ip ::1
</RequireAny>
</IfModule>
<IfModule !mod_authz_core.c>
   # Apache 2.2
   Order     Deny,Allow
   Deny from All
  Allow from 127.0.0.1
   # Allow from ALL
   Allow from 192.168.100.0/24
   Allow from ::1
</IfModule>
</Directory>

[root@khonkaensoft]# systemctl restart httpd  หรือ service httpd restart

  • แบ็คอัพ databases เป็นอะไรที่ต้องทำอยู่แล้ว มีไว้อีกชุดก็อุ่นใจครับ

เนื้อหาน่าสนใจ
ติดตั้ง Plugin File Manager WordPress เสี่ยงโดน Hack