Petit rappel: nous venons de voir notre système PBX piraté. Le serveur lui-même semble sécurisé (pas d'accès non autorisé à la console - SSH, etc.), mais les pirates ont réussi à injecter un nouvel utilisateur administrateur dans le logiciel PBX (FreePBX, soutenu par MySQL). Les journaux Apache impliquent que les pirates ont réussi à ajouter l'utilisateur sans utiliser l'interface Web (ou aucun exploit dans l'interface Web).
Maintenant, j'ai découvert depuis que MySQL fonctionnait sans mot de passe root (!!) et ouvertement lié à l'adresse IP externe (évidemment, je l'ai verrouillé maintenant). Cependant, le seul utilisateur de niveau racine dans MySQL était 'root'@'localhost'
et 'root'@'127.0.0.1'
, qui n'auraient dû être accessibles que localement.
Voici donc ma question:
Existe-t-il un moyen d'usurper une connexion à MySQL afin qu'il permette la connexion à l'utilisateur 'root' @ 'localhost' à partir d'une adresse IP distante, SANS exécuter aucun autre exploit localement?
Pour référence, la boîte est Centos 5 (Linux 2.6.10) exécutant Mysql 5.0.95.