¿Acceder a MySQL a través de las credenciales de MySQL, suponiendo que no haya acceso remoto a MySQL, FTP o SSH?

2

Pila LAMP, servidor dedicado.

Configuré algunos usuarios de MySQL, les di derechos de acceso total a las bases de datos necesarias y proporcioné las credenciales de usuario a algunos desarrolladores independientes.

Ahora que el proyecto está concluyendo, he:

  • cambió esas contraseñas y actualizó cualquier referencia a ellas en el código
  • eliminó todas las cuentas FTP del desarrollador
  • cambió la contraseña de cPanel
  • verificó que el acceso remoto a MySQL está deshabilitado

Mi pregunta es:
¿Qué riesgos de seguridad son creados y / o exacerbados por un actor malintencionado que tiene credenciales de MySQL válidas pero no FTP, SSH, cPanel o acceso remoto a MySQL?

    
pregunta fournines 15.02.2016 - 19:34
fuente

3 respuestas

1

Para la mayoría de los sistemas de información, el valor del activo no se encuentra en el software sino en los datos, por lo que cualquier persona con acceso a los datos tiene acceso al activo principal. Hay margen para el robo de información, el vandalismo y las inyecciones.

Dice que ahora ha cambiado las contraseñas, sin embargo ...

Suponiendo que solo haya tenido acceso remoto a MySQL, aún podrían instalar una puerta trasera utilizando SELECT .... INTO FILE para crear un script PHP o Perl.

Si estos eran desarrolladores que trabajaban en el código que aún está ejecutando, entonces también podrían haber agregado puertas traseras en ese código. Habiendo heredado un sistema en ese estado, sé lo difícil que es identificar el código incorrecto.

El uso de FTP y CPanel no inspira mucha confianza en la integridad de su sistema.

    
respondido por el symcbean 12.03.2017 - 22:26
fuente
0

El riesgo del que está hablando es un poco más fácil Riesgo de inyección de código: no tendrán necesidad de ejecutar "adivinadores" / "crackers" de contraseñas, no es una parte laboriosa de un truco hoy en día. Así que no tienes motivos serios para preocuparte.

    
respondido por el Alexey Vesnin 15.02.2016 - 20:00
fuente
0

No hay amenaza directa. Pero a continuación se presentan los vectores de amenaza que puedo recordar.

  1. Imagine una situación en la que el adversario obtuvo acceso de shell en su servidor de aplicaciones. En ese caso, sin mucho reconocimiento, él / ella puede obtener acceso completo a su db.
  2. Es probable que las personas reutilicen las contraseñas. Los atacantes pueden reutilizarlo en otra parte
respondido por el hax 13.10.2016 - 03:38
fuente

Lea otras preguntas en las etiquetas