Si tuviera que obtener una base de datos (en este caso para postgresql) de una fuente que no es de confianza, ¿hay algún riesgo al activarla y consultarla?¿Descarga y uso de una base de datos de una fuente que no es de confianza?
Respuesta
Hay muchos posibles vectores de ataque allí, si eso es lo que estás preguntando. Aquí están algunos que puedo pensar en la parte superior de mi cabeza:
Tal vez el enlace a la base de datos es en realidad un enlace a un archivo PDF hackeado que explota alguna vulnerabilidad en su plug-in de Acrobat (el PDF los complementos están parcheados, ¿verdad? Esto es realmente vector de ataque popular últimamente).
Si tiene una cremallera, tal vez es realmente una bomba zip.
Si se trata de un volcado binario, quizás esté intentando explotar algún error en el proceso de restauración.
Tal vez contenga procedimientos almacenados maliciosos que eliminarán sus bases de datos o codificarán sus contraseñas.
Tal vez es solo un volcado de texto que tiene muchas declaraciones sueltas.
Hablando en términos prácticos, no es exactamente una fruta baja. Postgres es un producto de nicho con una audiencia limitada (desarrolladores que les gusta postgres). Me resulta bastante improbable que se utilice un volcado de base de datos para entregar algún tipo de malware.
Si es "seguro" depende de lo que "no se confía" significa en este caso. Si realmente está preocupado, cárguelo en un virtual machine con la red desactivada para limitar el posible daño.
Seth hace buenos puntos, pero creo que el riesgo de seguridad más grande, más malo, sería un procedimiento escrito en los idiomas no confiables como PL/PythonU. Tendrán acceso completo para hacer cualquier cosa en el sistema subyacente compatible con el idioma y al que tenga acceso el usuario del sistema que ejecuta Postgres.
Como señala Seth, esto es muy poco probable y cargarlo en una VM es una buena idea.
- 1. ¿Helvetica es una fuente base de navegador?
- 2. copia de seguridad de una base de datos MySQL y descarga como un archivo
- 3. Creando un área de descarga con usuarios y grupos tomados de una base de datos externa
- 4. Buscando una base de datos de objetos
- 5. ¿Es posible que mysql cree una base de datos distribuida?
- 6. ¿Qué es una "base de datos generalizada"?
- 7. ¿Cuándo uso una base de datos separada de CouchDB?
- 8. ¿Es python-markdown seguro en una entrada que no es de confianza?
- 9. Servidor SQL: ¿Cómo saber si una base de datos es una base de datos del sistema?
- 10. ¿Cómo puedo confirmar que una base de datos es Postgres y qué versión usa SQL?
- 11. ¿Cómo puedo confirmar que una base de datos es Oracle y qué versión usa SQL?
- 12. Sistema de base de datos que no es relacional
- 13. Uso de SharePoint como fuente de datos
- 14. Entity Framework está tratando de crear una base de datos, pero no es lo que quiero
- 15. Rails cómo configurar una variable temporal que no es un campo de base de datos
- 16. ¿Cómo uso una base de datos para administrar un semáforo?
- 17. ¿Cuál es la diferencia entre una base de datos basada en archivos y una base de datos basada en servidor?
- 18. ¿Crear una base de datos desde otra base de datos?
- 19. Restricciones no de confianza
- 20. Android, dos aplicaciones, una base de datos?
- 21. ¿Cómo obtengo una lista de los proyectos de subversión almacenados en una base de datos cuando todo lo que sé es la ruta de la base de datos?
- 22. Copiar datos de una tabla en una base de datos a otra base de datos separada
- 23. palabras uso base de datos?
- 24. Uso de mysqldump y usuarios de la base de datos
- 25. SQL Server me dice que la base de datos está en uso pero no es
- 26. Uso de SQL para clonar una estructura de árbol representado en una base de datos
- 27. Uso de tryCatch y fuente
- 28. ¿Sigue siendo MySQL una buena opción para una base de datos de fuente abierta/libre?
- 29. Control de fuente de base de datos con Oracle
- 30. ¿Cómo previene que una implementación de proyecto de base de datos VS2010 genere una base de datos drop?
+1 para buenos vectores de ataque. – rfusca
El punto 1 es un poco tonto (fácil de detectar, y si se accede mediante programación no importaría), pero está de acuerdo con el resto; muchas cosas potencialmente desagradables – HoboBen
El punto 1 puede sonar tonto, ¡pero solo es fácil de detectar si lo estás buscando! (Pero sí, si está accediendo programáticamente, probablemente no se vería afectado). – Seth