Mientras leo este post, estoy temblando. Probablemente porque comí demasiados carbohidratos después de evitarlos por un tiempo, y estoy experimentando un ataque de hipoglucemia ... pero probablemente porque la idea de esto realmente me aterroriza.
Recuerde, este es un sitio de seguridad de la información. A veces, la respuesta que obtienes no es la respuesta que quieres .
- Usted afirma estar trabajando para el gobierno.
- Estás usando tu nombre real en este sitio web. Un poco de excavación muestra exactamente quién es su empleador, entre otras cosas. Al continuar investigando, puedo encontrar información adicional sobre otras cosas.
- Está pensando en una configuración potencialmente insegura, y esto me lleva a preocuparme por el hecho de que pueda tocar los servidores de producción de esa manera, y la verificación / importación desde los servidores de PRODUCCIÓN que pueden haber sido afectados por malware previamente.
Puede estar bien informado visitando un artículo de wikipedia sobre Seguridad operacional.
¿Por qué esto puede ser un problema?
Un entorno de producción suele ser frontal, lo que significa que es lo que verán sus clientes / clientes / usuarios. Supongamos que tiene los siguientes entornos:
- Desarrollo
- Pruebas
- Producción
Verificando el código de producción, que podría haber sido modificado en caso de una vulnerabilidad explotada exitosamente, ya sea en su (s) aplicación (s) web o en su propio servidor web, y luego depurarlo localmente, significa que puede Terminar infectando a toda tu empresa.
Su equipo de desarrollo generalmente tiene acceso a muchas cosas críticas. ¡Ahora que lo está depurando localmente, es posible que pueda propagar malware oculto en toda su infraestructura completa ! Desarrollo, prueba, producción, etc. A partir de ahí, su atacante puede hacer casi todo lo que quiera.
Usted necesita una clara separación de preocupaciones. Poner su repositorio en su servidor de producción es solo pedir problemas. Si su servidor de producción es hackeado, usted puede ser capaz de mitigar el daño si está limitado solo a sí mismo.
Sin embargo, tan pronto como lo dejas escapar de su pequeño entorno cerrado, podrías tener un mundo de problemas. Tenga en cuenta que los atacantes están buscando cualquier cosa pequeña que puedan explotar. Es por eso que realmente creo que no debe poner su SVN en su servidor de producción.
Ejemplo de diagrama de pwnage
Hice un diagrama de mierda en MS Paint para explicar esto mejor. Supongamos que una vez que se depura, se produce una infección y comienza a propagarse.