Sahadaki Durum
MariaDB tarafında CVE ve release note takibi, hosting firmaları için uygulama güvenliği kadar önemlidir. Veritabanı açığı yalnızca DBA ekibinin konusu değil, tüm müşteri verisinin korunmasıdır.
Bu başlıkta amaç, güvenlik duyurusunu yalnızca haber gibi okumak değil; hosting operasyonunda hangi servislerin, hangi müşterilerin ve hangi bakım adımlarının etkileneceğini netleştirmektir. Kritik CVE dönemlerinde başarılı ekipler önce etki alanını daraltır, sonra yamayı uygular ve en son kullanıcı deneyimini ölçer.
Güncel Bulgular
MariaDB güvenlik duyuruları ve release notes sayfaları sürüm dallarına göre takip edilmelidir. 10.11 LTS, 11.4 LTS ve 11.8 gibi hatlar aynı risk ve destek davranışına sahip değildir.
Bazı CVE’ler yalnızca belirli storage engine, authentication plugin veya replication senaryosunda anlamlıdır. Bu yüzden etki alanı okunmadan panik yükseltme yapmak doğru değildir.
Hosting ortamlarında database kullanıcı yetkileri çoğu zaman uygulama kurulurken geniş verilir ve yıllarca aynı kalır. CVE dönemleri bu yetkileri gözden geçirmek için iyi fırsattır.
Uygulama Notları
Önce aktif MariaDB sürümü, kullanılan engine dağılımı, replication durumu ve kritik veritabanı boyutları çıkarılmalıdır.
Yükseltme planı minor update, major upgrade ve emergency patch olarak üç sınıfa ayrılmalıdır.
Panel entegrasyonu olan sunucularda cPanel, Plesk veya DirectAdmin uyumluluğu kontrol edilmeden MariaDB major sürümü değiştirilmemelidir.
Denetim Notları
Kullanıcı grants kayıtları yedeklenmeli ve gereksiz global yetkiler kaldırılmalıdır.
Root benzeri database kullanıcıları uygulama configlerinde kullanılmamalıdır.
Backup dosyaları şifreli ve erişimi sınırlı tutulmalıdır.
