Em 2 de março de 2011 17:36, Osvaldo Kussama
<[email protected]> escreveu:
>
> Repare que o usuário com poderes de super-usuário pode modificar o
> local do arquivo pg_hba.conf [1], dar um restart do PostgreSQL e dessa
> forma liberar qualquer tipo de acesso.
>
> Creio que a grande falha de segurança é a existência, indevida, de
> usuários com poderes que não deveriam ter. Se você deu a chave de sua
> casa a um ladrão então não pode reclamar de ter sido roubado.
>
> Osvaldo
>
> [1] 
> http://www.postgresql.org/docs/current/interactive/runtime-config-file-locations.html
>

A segurança do banco de dados se baseia em 2 práticas impreteríveis:
1) não dar acesso de root a quem não merece; 2) restringir o acesso ao
servidor físico (isso mesmo ao hardware) somente aos administradores.

Certa vez eu não tinha acesso aos arquivos de configuração do servidor
em um cliente. Mas tinha acesso ao servidor físico. Mudei alguns
parâmetros no GRUB [1], e... Voilá! Consegui alterar a senha do root.

Só para que fique registrado: outros SGBDs utilizam os protocolos de
segurança (por assim se dizer) do sistema operacional, como o IBM DB2.
Tendo a senha do "root" ou "administrator", você toma conta de tudo.

[1] http://www.debuntu.org/recover-root-password-single-user-mode-and-grub

-- 
TIAGO J. ADAMI
http://www.adamiworks.com
_______________________________________________
pgbr-geral mailing list
[email protected]
https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral

Responder a