Em 2 de março de 2011 17:36, Osvaldo Kussama <[email protected]> escreveu: > > Repare que o usuário com poderes de super-usuário pode modificar o > local do arquivo pg_hba.conf [1], dar um restart do PostgreSQL e dessa > forma liberar qualquer tipo de acesso. > > Creio que a grande falha de segurança é a existência, indevida, de > usuários com poderes que não deveriam ter. Se você deu a chave de sua > casa a um ladrão então não pode reclamar de ter sido roubado. > > Osvaldo > > [1] > http://www.postgresql.org/docs/current/interactive/runtime-config-file-locations.html >
A segurança do banco de dados se baseia em 2 práticas impreteríveis: 1) não dar acesso de root a quem não merece; 2) restringir o acesso ao servidor físico (isso mesmo ao hardware) somente aos administradores. Certa vez eu não tinha acesso aos arquivos de configuração do servidor em um cliente. Mas tinha acesso ao servidor físico. Mudei alguns parâmetros no GRUB [1], e... Voilá! Consegui alterar a senha do root. Só para que fique registrado: outros SGBDs utilizam os protocolos de segurança (por assim se dizer) do sistema operacional, como o IBM DB2. Tendo a senha do "root" ou "administrator", você toma conta de tudo. [1] http://www.debuntu.org/recover-root-password-single-user-mode-and-grub -- TIAGO J. ADAMI http://www.adamiworks.com _______________________________________________ pgbr-geral mailing list [email protected] https://listas.postgresql.org.br/cgi-bin/mailman/listinfo/pgbr-geral
