[spip-dev] Mot de passe de la base en clair dans admin_tech

Salut,

Je vois que, dans admin_tech, dans «déclarer une autre base», on pré-remplit les données de connexion avec les valeurs de la base principale.

Du coup, j'ai le login et le mot de passe de la base mySQL qui apparaît en clair sur cette page (pour le mot de passe, il faut consulter le code source de la page), accessible à n'importe quel admin du site.

Ca ne me semble pas bien normal...

Arnaud

c'est conditionné par "autoriser_detruire" dont la def std accorde ça à tous le admins non restreints;
Tu peux surcharger pour limiter à l'admin numéro 1.
Mais comme tu le disais, SPIP à une vision d'abord collaborative, perso je trouve ça assez normal qu'il y ait plusieurs personnes qui puisse intervenir sur la base au besoin.

Committo,Ergo:Sum

Nope. C'est une collaboration éditoriale, et c'est à cela que correspond le statut d'admin. Pour la gestion de la base base, on avait la validation par installation d'un fichier via le FTP, désormais on a aussi l'id_webmestre. En tout état de cause, on ne considère pas qu'un admin a un accès technique. Le travail éditorial est collaboratif, mais on a toujours restreint les accès techniques.

Arnaud

Committo,Ergo:sum a écrit :

Salut,

Je vois que, dans admin_tech, dans «déclarer une autre base», on
pré-remplit les données de connexion avec les valeurs de la base
principale.

Du coup, j'ai le login et le mot de passe de la base mySQL qui
apparaît en clair sur cette page (pour le mot de passe, il faut
consulter le code source de la page), accessible à n'importe quel
admin du site.

Ca ne me semble pas bien normal...

c'est conditionné par "autoriser_detruire" dont la def std accorde ça à
tous le admins non restreints;
Tu peux surcharger pour limiter à l'admin numéro 1.
Mais comme tu le disais, SPIP à une vision d'abord collaborative, perso
je trouve ça assez normal qu'il y ait plusieurs personnes qui puisse
intervenir sur la base au besoin.

Committo,Ergo:Sum

Bonsoir,

c'est vraiment nécessaire que cela apparaisse EN CLAIR dans la page
html?

A bientôt
Grégoire

Grégoire a écrit :

c'est vraiment nécessaire que cela apparaisse EN CLAIR dans la page
html?

c'est vrai qu'ils pourraient être effacés
(comme le pass dans ?exec=auteur_infos&id_auteur=xx&edit=oui)

mais la question est plus "qui a les clefs du camion ?"

c'est les webmestre qui ont les accès à la base et au ftp, pas les administrateur.

Prends l'exemple de contrib, y a 40 admins, mais il n'est pas question que tout le monde puisse toucher à la base de données etc ...
C'est par ailleurs une faille de sécu, puisque cela permet potentiellement à un admin d'utiliser ensuite un phpmyadmin pour s'administrer des droits supplémentaires (comme le droit webmestre qui est en base en 2.1) ou faire des opérations qu'il n'a pas a faire.

Cédric

Ce n'est pas faux, mais actuellement tous les admins d'un site peuvent détruire la base, faut-il considérer que c'est une faille de sécu ?

En fait, tout vient du fait qu'auparavant SPIP n'avait pas la notion de "l'admin qui a l'accès FTP et le mot de passe SQL". Maintenant que c'est disponible, c'est vrai qu'on pourrait réviser certaines autorisations.

Committo,Ergo:Sum

Ce n'est pas faux, mais actuellement tous les admins d'un site peuvent
détruire la base, faut-il considérer que c'est une faille de sécu ?

Si c'est le cas c'est une grosse faille de sécu.

-- Fil

Enfin, il faut qu'ils aient aussi l'accès FTP, mais pas besoin d'avoir le mot de passe SQL,
et c'était ce dernier point dont il était question depuis le début de ce fil.

Committo,Ergo:Sum

Ben y a une authent ftp/verification droit webmestre, donc ce n'est pas le cas.
Ce autoriser('detruire') est donc trompeur car il ne donne que l'acces au lancement de l'opération, qui est sécurisée par une étape supplémentaire.
Mais l'accès aux données de connexion à la base est par contre un affaiblissement certain de la sécurité qui constitue une faille.

Cédric

http://trac.rezo.net/trac/spip/changeset/14508 corrige la faille, donc

Cédric