Accedi a MySQL tramite le credenziali MySQL, supponendo che non ci sia accesso remoto a MySQL, FTP o SSH?

1

LAMP stack, server dedicato.

Ho creato alcuni utenti MySQL, ho dato loro i diritti di accesso completo ai database necessari e fornito le credenziali dell'utente ad alcuni sviluppatori freelance.

Ora che il progetto sta concludendo, ho:

  • ha modificato quelle password e aggiornato qualsiasi riferimento a esse nel codice
  • rimosso tutti gli account FTP sviluppatore
  • ha cambiato la password di cPanel
  • verificato che l'accesso remoto a MySQL è disabilitato

La mia domanda è:
Quali rischi per la sicurezza vengono creati e / o esacerbati da un attore malintenzionato con credenziali MySQL valide ma nessun accesso FTP, SSH, cPanel o remoto MySQL?

    
posta Nathan 15.02.2016 - 19:34
fonte

3 risposte

1

Per la maggior parte dei sistemi informativi, il valore del bene non risiede nel software ma nei dati, quindi chiunque abbia accesso ai dati ha accesso al bene principale. C'è spazio per il furto di informazioni, atti vandalici e iniezioni.

Dici che ora hai cambiato le password, tuttavia ...

Supponendo che loro solo abbiano mai avuto accesso remoto a MySQL, potrebbero ancora installare una backdoor usando SELEZIONA .... INTO FILE per creare uno script PHP o Perl.

Se si trattava di sviluppatori che lavoravano sul codice che si sta ancora utilizzando, potrebbero aver aggiunto anche backdoor in quel codice. Avendo ereditato un sistema proprio in quello stato, so quanto sia difficile identificare il codice errato.

Che usi FTP e CPanel non ispira molta fiducia nell'integrità del tuo sistema.

    
risposta data 12.03.2017 - 22:26
fonte
0

Il rischio di cui parli è un po 'più facile rischio di iniezione di codice: non avranno bisogno di eseguire password "indovini" / cracker - non è una parte laboriosa di un hack oggigiorno. Quindi non hai serie ragioni per cui preoccuparti.

    
risposta data 15.02.2016 - 20:00
fonte
0

Nessuna minaccia diretta. Ma di seguito sono riportati i vettori di minacce che posso ricordare.

  1. Immagina una situazione in cui l'avversario ha ottenuto l'accesso alla shell sul server delle applicazioni. In tal caso, senza molte ricognizioni lui / lei può ottenere pieno accesso al tuo db.
  2. È probabile che le persone riutilizzino le password. Gli aggressori potrebbero essere in grado di riutilizzarlo altrove
risposta data 13.10.2016 - 03:38
fonte

Leggi altre domande sui tag