ลดช่องทาง Zero-day กระทบ phpMyAdmin
เตือนช่องโหว่ Zero-day กระทบ phpMyAdmin ทุกเวอร์ชัน
จากข่าวนี้เราจะป้องกันเซิร์ฟเวอร์เราในขั้นต้นได้อย่างไร
หลายๆคนในที่เข้ามาอ่านข่าวนี้ก็คงมีตกใจบ้าง แต่เจ้าหน้าที่ดูแลระบบบางคนหรือส่วนมากก็จะเฉยๆกับมัน “มันบ่แฮ็กเครื่องกูดอก” 555 System admin หัวเราะในใจ ครับแล้วแต่ท่านผู้นำระบบเลยครับ จากข่าวบอกว่าตอนนี้ยังไม่มีการแพตช์ใดให้อัพเดท ฉนั้นแนวทางที่ผมทำได้นะตอนนี้มีอะไรบ้างไปดูกัน ใครจะทำตามก็ลองดูนะครับ
- ปิดแม้มเลยไม่ใช้จนกว่าจะมีแพตช์
[root@khonkaensoft]# mv /etc/httpd/conf.d/phpMyAdmin.conf /etc/httpd/conf.d/phpMyAdmin.conf.bak
[root@khonkaensoft]# systemctl restart httpd หรือ service httpd restart ใน Centos 6.8 และต่ำกว่า. - ปิดแล้วถ้าอยากใช้ละ ก็คงต้องหาเครื่องมืออื่นๆมาใช้แทน มีทั้งแบบฟรีหรือเสียตังค์ (heidisql ,MySQL Workbench, Navicat หรือ อื่นๆ ) แต่ก็นั้นแหละครับ ถ้าใช้ Tool อื่นๆ เราก็จำเป็นต้องเปิด tcp port 3600 เพิ่ม ก็เหมือนเพิ่มช่องทางการโจมตีเข้าไปอีก
- ถ้าจำเป็นต้องเปิด ก็เปลี่ยน MySQL port defualt (CentOS change port MySQL) ก็จะลดช่องทางการโจมตีลงได้อีกทาง และจำกัดวงกว้างของ Network ที่สามารถเข้าจัดการ phpMyAdmin
[root@khonkaensoft]# vi /etc/httpd/conf.d/phpMyAdmin.conf
# Apache 2.4
<RequireAny>
#Require ip 127.0.0.1
Require ip 192.168.100.0/24
Require ip ::1
</RequireAny>
</IfModule>
<IfModule !mod_authz_core.c>
# Apache 2.2
Order Deny,Allow
Deny from All
Allow from 127.0.0.1
# Allow from ALL
Allow from 192.168.100.0/24
Allow from ::1
</IfModule>
</Directory>
[root@khonkaensoft]# systemctl restart httpd หรือ service httpd restart
- แบ็คอัพ databases เป็นอะไรที่ต้องทำอยู่แล้ว มีไว้อีกชุดก็อุ่นใจครับ
เนื้อหาน่าสนใจ
ติดตั้ง Plugin File Manager WordPress เสี่ยงโดน Hack