Connessione al database Mysql dall'host remoto senza accesso remoto [chiuso]

0

Ho un sito web gestito tramite CPanel. So che le connessioni al database remoto sono disabilitate per impostazione predefinita e ho verificato che sia effettivamente disabilitato.

So che molte persone hanno alcune delle password del mio database, ma non possono connettersi ad esso. Dovrei essere preoccupato per questo? So che non dovrebbero conoscere le password, ma CPanel non consente loro di connettersi al database da remoto, quindi questo è davvero un problema? Possono connettersi al database in qualsiasi modo?

    
posta TildalWave 05.06.2013 - 08:48
fonte

3 risposte

1

Se Mysql accetta solo connessioni locali (come configurato tramite CPanel), e le persone che conoscono le password non hanno accesso alla shell della macchina, né alcun altro modo per aprire una connessione di rete locale, non possono connettersi al tuo database e quindi la loro conoscenza della password non fa differenza.

Ciononostante, stai correndo il rischio che una di queste ipotesi sia violata.

Se ad un certo punto si configura accidentalmente le autorizzazioni del database in CPanel, o se si decide di aver bisogno di connessioni remote per qualche scopo (ad esempio perché si desidera dividere il servizio e mettere il frontend e il backend su macchine diverse), allora a questo punto i tuoi dati saranno esposti. Dovrai cambiare le password in quel momento e più attendi, più posti dovrai aggiornare e più alto è il rischio di dimenticare che le password sono conosciute.

Se a un certo punto le persone con le password accedono al tuo computer, saranno in grado di accedere ai tuoi dati. Questo può ovviamente accadere se ottengono l'accesso alla shell, ma questo è solo un modo. Anche se si concede loro un accesso limitato per uno scopo diverso, potrebbe consentire loro di aprire connessioni di rete locali. Il modo più ovvio è se si consente loro di utilizzare quel server come relay, ma potrebbe anche venire attraverso interazioni meno ovvie. È anche possibile che una delle applicazioni in esecuzione sul server sia parzialmente danneggiata, ad esempio consentendo un'iniezione SQL. Potresti avere un'applicazione di bassa importanza che accede solo a una tabella non importante e presenta una vulnerabilità di SQL injection; se qualcuno sfrutta questa vulnerabilità e conosce alcune password del database, può accedere a tutti questi altri database e non solo a quelli non importanti.

Poiché queste persone conoscono le tue password, non devi solo fidarti di loro per non abusarne. Devi anche avere fiducia in loro per non esporli. Anche se sono perfettamente onesti, se memorizzano le tue password in un file e la loro macchina è compromessa, le tue password saranno compromesse.

    
risposta data 05.06.2013 - 11:33
fonte
0

Le connessioni remote MySQL sono disabilitate per impostazione predefinita nei server cPanel perché sono considerate una potenziale minaccia alla sicurezza. Utilizzando gli strumenti nel Web Host Manager (WHM) e l'interfaccia cPanel a livello di dominio (di solito link ) è possibile aggiungere host remoti, che server consente di connettersi al servizio MySQL. Ma che ha bisogno di accedere al tuo CPanel.

Quindi normalmente è sicuro, ma è meglio assicurarsi che il tuo CPanel abbia solo accesso ai tuoi utenti autenticati.

    
risposta data 05.06.2013 - 09:33
fonte
0

CPanel può essere sfruttato da qualcuno che legge la tua e-mail o intercetta una e-mail sul tuo telefono quando l'account è configurato (se non hai cambiato le password fornite).

Inoltre, se la password è debole e l'utente malintenzionato conosce la convenzione di denominazione per gli account utente (e potenzialmente le password create dall'host), potrebbe essere in grado di accedere al C-Panel.

A questo punto, se qualcuno ottiene le password su un account SSH (o se per qualche motivo tu stai usando la stessa combinazione Username / Password per SSH come per il Cpanel) possono entrare nella scatola con un'applicazione come MySQL Workbench attraverso un tunnel SSH. (È una delle opzioni di sicurezza in MySQL).

Esempio:

  1. L'utente ottiene il login dell'account SSH.
  2. Utente cat s tua config.php per il tuo sito web.
  3. Aggiungono username e password da quel file al loro profilo MySQL Workbench.
  4. Hanno accesso username ha diritti per localhost .

Se qualcuno ottiene la tua password SSH, probabilmente il tuo server MySQL non sarà il loro prossimo attacco, ma è possibile.

A questo punto è anche possibile installare i propri script che si connettono a un server MySQL remoto per gli exploit (se il server sta bloccando l'apertura dell'URL remoto).

Succede, ma è il posto giusto al momento giusto. Sembra difficile, ma ho avuto un cliente aziendale registrare un account di hosting, hanno inoltrato gli accessi al loro responsabile IT (e un paio di gestori superiori) e a me stesso tramite e-mail una volta arrivati dal firewall del server inizialmente dall'host . Tutti i membri dell'azienda ricevono copie dei loro messaggi di posta elettronica sui loro smartphone (alcuni usano le reti pubbliche per controllare le loro e-mail come bar e aeroporti). Uno dei flussi di informazione è stato compromesso e nel giro di un'ora (ero a pranzo quando è arrivata l'e-mail), qualcun altro aveva già configurato la scatola e l'aveva sfruttata quando ho provato gli accessi. Era una nuova installazione VPS, quindi non ci è voluto molto tempo per risolverlo. Quando l'host ha inviato i nuovi accessi per un altro VPS diverso, li ho solo inviati a me. Ho cambiato gli accessi, criptato, masterizzato su disco e inviato gli account di accesso alle mie controparti aziendali (per scopi di registrazione) dopo aver modificato tutti gli accessi e le credenziali fornite dall'host (ho anche ucciso c-panel sulla macchina).

Abbiamo pensato di provare a rintracciare la perdita, ma è stato molto più semplice implementare nuove politiche aziendali relative all'accesso a reti estere, punti di forza delle password e catena di custodia per gli accessi. Una lezione per tutti.

    
risposta data 05.06.2013 - 19:36
fonte

Leggi altre domande sui tag