回答編集履歴
1
外部からの攻撃に加えて、内部犯への効果について追記しました
answer
CHANGED
@@ -25,4 +25,10 @@
|
|
25
25
|
そういう事情もあってだと思いますが、著名なオープンソースソフトウェアの場合、多くがデータベースパスワードをハードコーディングしています。たとえば、WordPressの場合は、wp-config.phpにパスワードが平文で書かれています。Movable Type等も同様です。
|
26
26
|
シンプルで安全な方法がもしあれば、その方法が普及してもよさそうなものですが、おそらくそのような方法は見つかっておらず、現状は上記の通りです。
|
27
27
|
|
28
|
-
※ なので、私は引用したドキュメントについては、かなり不満を抱いています。権威ある文書だからといって、鵜呑みにしてはいけない例でしょう。
|
28
|
+
※ なので、私は引用したドキュメントについては、かなり不満を抱いています。権威ある文書だからといって、鵜呑みにしてはいけない例でしょう。
|
29
|
+
|
30
|
+
---
|
31
|
+
|
32
|
+
以上は外部からの攻撃を想定して書いたものであり、SEI CERTの文書も外部からの攻撃を想定して書かれているようですが、サーバーにログインする権限を持つエンジニアによる悪用というシナリオを想定すると、意味がなくはないですね。
|
33
|
+
つまり、サーバー管理者はサーバーに自分のアカウントでログインはできるが、アプリケーションが用いるデータベースアカウントは、その管理者が閲覧できないディレクトリに書いてあるという想定です。
|
34
|
+
しかし、これが意味をもつためには、たとえばサーバー管理者は root 権限では作業しないとか、データベースのアカウントは作業者毎に分けてある(本来そうすべきだがあまりできていない)等の運用管理ができて初めて意味を持つことになります。
|