Die Zugriffskontrolle von MySQL arbeitet mit so genannten Rechte-Tabellen (grant tables), die es ermöglichen jedem Nutzer auf Datenbank-, Tabellen- oder Spaltenebene Nutzungsberechtigungen zuzuweisen. Während diese Tabellen es dem Administrator erlauben, unter Verwendung von Platzhaltern pauschale Zugriffsrechte für einen Nutzer oder einen Satz Tabellen zu erteilen, ist dieses Vorgehen jedoch gefährlich, da ein Hacker über ein einziges geknacktes Benutzerkonto Zugriff auf andere Teile des Systems erhalten könnte. Aus diesem Grund empfiehlt es sich, bei der Vergabe von Zugriffsrechten präzise zu sein und darauf zu achten, dass die Nutzer immer nur so viele Berechtigungen erhalten, wie sie zum Erfüllen ihrer Aufgaben benötigen. Insbesondere sollte man sich davor hüten, einzelnen Nutzern die Zugriffsberechtigung SUPER zu erteilen, da diese es den Nutzern erlaubt, grundlegende Serverkonfigurationen zu ändern und ihnen Zugriff auf alle Datenbanken ermöglicht.
Tipp: Mit dem Befehl SHOW PRIVILEGES kann man die Rechte-Tabellen für jedes Benutzerkonto aufrufen, und überprüfen, ob die Zugriffsberechtigungen per Platzhalter entsprechend erteilt wurden.
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…