IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Plus de 3,6 millions de serveurs MySQL découverts exposés sur Internet,
Ce qui constitue une surface d'attaque potentielle pour les cybercriminels

Le , par Bill Fassinou

17PARTAGES

4  0 
Des chercheurs en cybersécurité ont récemment découvert qu'il y avait pas moins de 3,6 millions de serveurs MySQL exposés sur Internet et accessibles dans le monde sur le port 3306/TCP. Plus précisément, ils ont trouvé environ 2,3 millions de serveurs MySQL connectés sur IPv4 et environ 1,3 million sur IPv6 (même s'ils estiment que la plupart sont associés à un seul système autonome). Les chercheurs n'ont pas vérifié le niveau d'accès possible ou l'exposition de bases de données spécifiques, mais ce type d'exposition représente une surface d'attaque potentielle pour les cybercriminels.

Bien qu'il soit courant pour les services et les applications Web de se connecter à des bases de données distantes, ces instances doivent être verrouillées afin que seuls les dispositifs autorisés puissent s'y connecter. En plus de cela, les experts expliquent que l'exposition des serveurs publics devrait toujours s'accompagner de politiques d'utilisation strictes, de la modification du port d'accès par défaut (3306), de l'activation de la journalisation binaire, de la surveillance étroite de toutes les requêtes et de l'application du chiffrement. Cela permet aux organisations de sécuriser leurs données et de réduire les risques de violation de données.



Cependant, dans des analyses effectuées la semaine dernière par le groupe de recherche en cybersécurité The Shadowserver Foundation, les analystes ont trouvé 3,6 millions de serveurs MySQL exposés utilisant le port par défaut, le port TCP 3306. Le pays ayant le plus de serveurs MySQL accessibles est les États-Unis, dépassant les 1,2 million d'instances MySQL exposées. Les autres pays ayant un nombre important de serveurs sont la Chine, l'Allemagne, Singapour, les Pays-Bas et la Pologne. Dans le cadre de son analyse, Shadowserver Foundation a effectué un scan en émettant une demande de connexion MySQL sur le port 3306/TCP.

Il a ensuite collecté les réponses du serveur qui répondent par un message d'accueil du serveur MySQL. Cela inclut les réponses TLS et non TLS. Le groupe a déclaré qu'il n'a effectué aucune vérification intrusive pour découvrir le niveau d'accès possible aux bases de données. Outre l'ensemble de l'espace IPv4, le groupe a analysé également l'espace IPv6 sur la base de listes de résultats collectées auprès de diverses sources. Selon le rapport des chercheurs, les instances de serveurs MySQL IPv4 les plus accessibles par pays sont les suivants : États-Unis (740,1K), Chine (296,3K), Pologne (207,8K), Allemagne (174,9K) et France (73K).

En outre, les instances de serveurs MySQL IPv6 les plus accessibles par pays se présentent comme suit : États-Unis (460,8K), Pays-Bas (296,3K), Singapour (218,2K) et Allemagne (173,7K). Les résultats détaillés de l'analyse sont les suivants :

  • population totale exposée sur IPv4 : 3 957 457 ;
  • population totale exposée sur IPv6 : 1 421 010 ;
  • total des réponses "Server Greeting" sur IPv4 : 2 279 908 ;
  • total des réponses "Server Greeting" sur IPv6 : 1 343 993 ;
  • globalement, 67 % de tous les services MySQL trouvés sont accessibles depuis Internet (IPv4 et IPv6).


Selon les experts en cybersécurité de Shadowserver Foundation, il est peu probable que vous ayez besoin que votre serveur MySQL autorise des connexions externes depuis Internet (et donc une éventuelle surface d'attaque externe). « Si vous recevez un rapport sur votre réseau/constitution, prenez des mesures pour filtrer le trafic vers votre instance MySQL et assurez-vous de mettre en place une authentification sur le serveur », recommandent-ils. Quant aux courtiers en données qui vendent des bases de données volées, ils ont déclaré que l'un des vecteurs les plus courants de vol de données est constitué par des bases de données mal sécurisées.



Ainsi, les administrateurs devraient toujours verrouiller les instances de bases de données afin d'empêcher tout accès à distance non autorisé. L'absence de sécurisation des serveurs de bases de données MySQL peut entraîner des violations de données catastrophiques, des attaques destructrices, des demandes de rançon (à la suite d'attaques de ransomware), des infections par des chevaux de Troie d'accès à distance (RAT), voire des compromissions par Cobalt Strike.

D'après les chercheurs de Shadowserver Foundation, ces scénarios ont tous de graves conséquences pour les organisations touchées. Il est donc crucial d'appliquer les pratiques de sécurité appropriées et de faire en sorte que vos dispositifs ne soient pas accessibles lors de simples analyses de réseau.

Source : Shadowserver Foundation

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous du grand nombre d'instances de bases de données exposées à travers le monde ?

Voir aussi

Deuxième vulnérabilité Log4j découverte : un correctif est déjà publié, le correctif de la première vulnérabilité étant « incomplet »

Faille de sécurité : MySQL peut donner les privilèges root à des hackers et il n'y a toujours pas de correctif

MySQL est une « base de données plutôt médiocre », déclare un ingénieur Oracle en partance, PostgreSQL est une meilleure option pour un SGBD open source, selon lui

PlanetScale, un outil qui permet de déployer une base de données cloud, entièrement gérée avec MySQL MySQL 8.0

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Phaeron
Membre régulier https://www.developpez.com
Le 02/06/2022 à 9:40
Citation Envoyé par Shepard Voir le message
OVH a sans doute quelque chose à voir avec la 5è place de la France.

Je me demande combien d'instances de MySQL tournent sur leurs serveurs. Ils n'ont pas de responsabilité vis-à-vis de la sécurisation de ces derniers (et ne doivent pas en avoir d'après moi).
Tout comme Scaleway. Ou Ionos chez nos voisins les Teutons. Inutile de jeter la pierre à un seul des acteurs du secteur : s'il y a 3.6M de serveurs pointés du doigt, c'est que tout le monde fait pareil en se disant "de toute façon, tout le monde le fait déjà... donc pourquoi pas moi ?"
2  0 
Avatar de Shepard
Membre expérimenté https://www.developpez.com
Le 01/06/2022 à 14:40
Citation Envoyé par Phaeron Voir le message
Et la France, belle 5ème de ce top classement... je viens de lire quelque chose sur ce forum qui m'a beaucoup fait rire, "La France, [...] toujours 10 ans d'avance sur ses 40 ans de retard ! " Pour une fois qu'on est pas seul dans notre cambouis
OVH a sans doute quelque chose à voir avec la 5è place de la France.

Je me demande combien d'instances de MySQL tournent sur leurs serveurs. Ils n'ont pas de responsabilité vis-à-vis de la sécurisation de ces derniers (et ne doivent pas en avoir d'après moi).
1  0 
Avatar de
https://www.developpez.com
Le 01/06/2022 à 16:11
Les chercheurs n'ont pas vérifié le niveau d'accès possible ou l'exposition de bases de données spécifiques
Tout est dit.
1  0 
Avatar de
https://www.developpez.com
Le 04/06/2022 à 20:12
Bonsoir ,

Plus de 3,6 millions de serveurs MySQL découverts exposés sur Internet, ce qui constitue une surface d'attaque potentielle pour les cybercriminels.

Quel est votre avis sur le sujet ?
Qu'il y a encore beaucoup de négligence ... Le dernière fois que assisté à l'installation d'un serveur MySQL ... fallait aller vite et pas toucher au port 3306 . Mot de passe et login ... root et root (véridict ! ). J'en ris personnellement , niveau sécu c'est franchement lamentable

Que pensez-vous du grand nombre d'instances de bases de données exposées à travers le monde ?
Qu'il y a encore un vivier énorme de piratage (pour les pirates ^^) .
1  0 
Avatar de Phaeron
Membre régulier https://www.developpez.com
Le 01/06/2022 à 11:38
Mais dites donc... qui c'est que ça étonne que quoi ?


Et la France, belle 5ème de ce top classement... je viens de lire quelque chose sur ce forum qui m'a beaucoup fait rire, "La France, [...] toujours 10 ans d'avance sur ses 40 ans de retard ! " Pour une fois qu'on est pas seul dans notre cambouis
0  3