Un complemento de Wordpress almacena una contraseña SMTP en texto sin formato, ¿por qué?

1

Un complemento de Wordpress que estoy usando para usar un servidor SMTP en lugar de la función de correo integrada del servidor indica:

  

La contraseña [contraseña SMTP] se almacena en texto sin formato. Le recomendamos que configure su contraseña en su archivo de configuración de WordPress para mejorar la seguridad ...

Entonces, si bien entiendo que esto es diferente de una situación de inicio de sesión en la que puede verificar un hash de contraseña y no tiene que almacenar el texto sin formato, ¿no hay mejor manera para que el complemento tenga acceso a la contraseña SMTP y no almacene ¿En texto simple?

¿Su sugerencia de cambiar la ubicación de la contraseña de texto sin formato de la base de datos a un archivo de configuración hace alguna diferencia real, en general y con respecto a Wordpress?

    
pregunta kontur 29.03.2018 - 09:39
fuente

1 respuesta

4
  

Entonces, si bien entiendo que esto es diferente de una situación de inicio de sesión en la que puede verificar un hash de contraseña y no tiene que almacenar el texto sin formato, ¿no hay mejor manera para que el complemento tenga acceso a la contraseña SMTP y no almacene ¿En texto simple?

El complemento debe tener acceso a la contraseña simple para realizar la autenticación SMTP. Si bien uno podría cifrar la contraseña, esto solo mueve el problema, ya que ahora uno tendría que almacenar la clave de cifrado en un lugar accesible para el complemento.

  

¿Su sugerencia de cambiar la ubicación de la contraseña de texto sin formato de la base de datos a un archivo de configuración hace alguna diferencia real, en general y con respecto a Wordpress?

En caso de que haya una inyección de SQL exitosa, la contraseña podría leerse desde la base de datos. Para leer un archivo de configuración, el servidor debe configurarse de forma insegura al hacer que este archivo sea accesible desde el exterior o debe haber otra forma en que el atacante pueda acceder a los datos del servidor, por ejemplo, utilizando alguna vulnerabilidad de ejecución remota de código. Pero en este caso, el atacante también tendrá acceso a la base de datos ya que las credenciales de la base de datos también se almacenan en algún archivo de configuración.

Por lo tanto, ninguna de las soluciones proporciona seguridad absoluta. Pero el riesgo de usar un archivo de configuración debidamente protegido podría ser el más pequeño.

    
respondido por el Steffen Ullrich 29.03.2018 - 09:57
fuente

Lea otras preguntas en las etiquetas