Em 02/03/11, Thiago Bocchile<[email protected]> escreveu: > Então galera, mas o que ele precisa é de uma forma de não alterarem o pg_hba > pelo que eu entendi, certo? > A idéia que eu dei anteriormente, usando um dispositivo READ ONLY para > colocar o pg_hba é valida, por mais que pareça uma "gambiarra". > > Essa idéia funciona tanto no Linux quanto no Windows, é só apontar para o > arquivo pg_hba.conf da unidade externa (pode ser CD/DVD/Hd externo com read > only ou meu favorito: unidade de rede, para windows). > Mesmo o cara sendo R00T M4573R, ele não vai conseguir alterar NADA no > arquivo, pois teoricamente, não da para gravar, correto?! > > Bom, tenta ai a sugestão, mas como alguns colegas falaram: se tem gente com > acesso root, então não temos uma regra clara de segurança ai. ;) > * >
Repare que o usuário com poderes de super-usuário pode modificar o local do arquivo pg_hba.conf [1], dar um restart do PostgreSQL e dessa forma liberar qualquer tipo de acesso. Creio que a grande falha de segurança é a existência, indevida, de usuários com poderes que não deveriam ter. Se você deu a chave de sua casa a um ladrão então não pode reclamar de ter sido roubado. Osvaldo [1] http://www.postgresql.org/docs/current/interactive/runtime-config-file-locations.html _______________________________________________ pgbr-geral mailing list [email protected] https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral
