Un po 'di storia: abbiamo appena hackerato il nostro sistema PBX. Il server stesso sembra sicuro (nessun accesso alla console non autorizzato registrato - SSH ecc.), Ma in qualche modo gli hacker sono riusciti a iniettare un nuovo utente amministratore nel software PBX (FreePBX, supportato da MySQL). I registri di Apache implicano che gli hacker sono riusciti ad aggiungere l'utente senza utilizzare l'interfaccia Web (o alcun exploit nell'interfaccia Web).
Ora, da allora ho scoperto che MySQL era in esecuzione senza una password di root (!!) e si associava apertamente all'indirizzo IP esterno (ovviamente, l'ho bloccato ora). Tuttavia, l'unico utente di livello root in MySQL era 'root'@'localhost'
e 'root'@'127.0.0.1'
, entrambi i quali avrebbero dovuto essere accessibili solo localmente.
Quindi, la mia domanda è questa:
Esiste un modo per falsificare una connessione a MySQL in modo da consentire la connessione all'utente 'root' @ 'localhost' da un indirizzo IP remoto, SENZA eseguire altri exploit a livello locale?
Per riferimento, la scatola è Centos 5 (Linux 2.6.10) con Mysql 5.0.95.