Немного предыстории: мы только что взломали нашу систему АТС. Сам сервер кажется безопасным (нет зарегистрированного несанкционированного доступа к консоли - SSH и т. Д.), Но каким-то образом хакерам удалось внедрить нового пользователя-администратора в программное обеспечение УАТС (FreePBX, поддерживаемое MySQL). Логи Apache подразумевают, что хакерам удалось добавить пользователя без использования веб-интерфейса (или какого-либо эксплойта в веб-интерфейсе).
Теперь я обнаружил, что MySQL работает без пароля root (!!) и открыто привязан к внешнему IP-адресу (очевидно, я сейчас заблокировал это). Однако единственным пользователем корневого уровня в MySQL был 'root'@'localhost'
и 'root'@'127.0.0.1'
, оба из которых должны были быть доступны только локально.
Итак, мой вопрос заключается в следующем:
Есть ли способ подделки соединения с MySQL, чтобы он позволял подключаться к пользователю 'root' @ 'localhost' с удаленного IP-адреса, БЕЗ выполнения какого-либо другого эксплойта локально?
Для справки - это Centos 5 (Linux 2.6.10) под управлением Mysql 5.0.95.