Un poco de historia: acabamos de hackear nuestro sistema PBX. El servidor en sí parece seguro (sin acceso a la consola no autorizado registrado - SSH, etc.), pero de alguna manera los hackers han logrado inyectar un nuevo usuario administrador en el software PBX (FreePBX, respaldado por MySQL). Los registros de Apache implican que los piratas informáticos lograron agregar al usuario sin usar la interfaz web (o cualquier exploit en la interfaz web).
Ahora, desde entonces descubrí que MySQL se estaba ejecutando sin una contraseña de root (!!) y estaba abiertamente vinculado a la dirección IP externa (Obviamente, he bloqueado esto ahora). Sin embargo, el único usuario de nivel raíz en MySQL era 'root'@'localhost'
y 'root'@'127.0.0.1'
, los cuales solo deberían haber sido accesibles localmente.
Así que mi pregunta es esta:
¿Hay alguna forma de falsificar una conexión a MySQL para que permita la conexión al usuario 'root' @ 'localhost' desde una dirección IP remota, SIN ejecutar ningún otro exploit localmente?
Como referencia, el cuadro es Centos 5 (Linux 2.6.10) que ejecuta Mysql 5.0.95.