Il mio provider di hosting offre un prodotto IaaS (Infrastructure-as-a-Service) gestito tramite un'interfaccia web, in cui l'amministratore può creare e distruggere macchine virtuali.
Per accedere al portale di amministrazione basato sul web, ho bisogno di accedere al "service desk" del provider di hosting (username e password su HTTPS), quindi fare clic su un link generato per accedere al portale di amministrazione IaaS (anche HTTPS ).
Il link stesso è molto probabilmente non gestibile (include ciò che sembra un hash MD5 e 2 GUID), ma chiunque abbia accesso a quell'URL avrà accesso illimitato al portale IaaS per diverse ore (il collegamento sembra scadere dopo questo tempo).
Ho verificato che l'accesso tramite il link non è limitato al mio indirizzo IP specifico.
In breve, chiunque abbia il link potrebbe eliminare tutte le VM e i dati del mio cliente, a condizione che possano accedervi entro un paio d'ore dalla loro generazione.
È questa sicurezza inadeguata per qualcosa come un portale IaaS (il mio istinto dice no)? Quali preoccupazioni specifiche posso sollevare con il fornitore di servizi di hosting?
Modifica: So che questa domanda è simile a È incluso un GUID segreto in un URL Security Through Obscurity? , ma quella domanda riguarda client HTTP di basso livello, non browser, che introducono ulteriori problemi, come la perdita di URL, la cronologia del browser, il caching, ecc.