14-16 Mar 2026
Voltar ao catalogo

Credenciais PostgreSQL (superusuario) em texto plano em 3 arquivos

CRIT-02
CriticalAchado ConfirmadoSegurancaRodada 1

Descricao

Senha do PostgreSQL com usuario superusuario (postgres) e senha trivial (root) em texto plano em 3 arquivos appsettings.json. Nenhum dos arquivos esta no .gitignore.

Evidencia
`aspnet-core/src/cargo_fleet.HttpApi.Host/appsettings.json` linha 10: `"Default": "Server=127.0.0.1;Port=5432;Database=cargo_fleet;User Id=postgres;Password=root;"`. Mesmo padrao em `cargo_fleet.AuthServer/appsettings.json` e `cargo_fleet.DbMigrator/appsettings.json`.
Impacto Tecnico

O usuario postgres e o superusuario do PostgreSQL — acesso completo ao banco, incluindo pg_dump, DROP DATABASE, e acesso a dados de todos os tenants. A senha root e trivial.

Impacto de Negocio

Comprometimento total do banco de dados de producao. Exfiltracao de dados de todos os clientes. Violacao grave de LGPD.

Recomendacao

Rotacionar a senha imediatamente. Criar usuario dedicado com permissoes minimas. Mover connection strings para Kubernetes Secrets. Remover do historico Git com BFG Repo-Cleaner.

Arquivos Afetados

aspnet-core/src/cargo_fleet.HttpApi.Host/appsettings.jsonaspnet-core/src/cargo_fleet.AuthServer/appsettings.jsonaspnet-core/src/cargo_fleet.DbMigrator/appsettings.json

Acoes Relacionadas

{
  "id": "CRIT-02",
  "title": "Credenciais PostgreSQL (superusuario) em texto plano em 3 arquivos",
  "severity": "Critical",
  "type": "achado confirmado",
  "category": "security",
  "description": "Senha do PostgreSQL com usuario superusuario (`postgres`) e senha trivial (`root`) em texto plano em 3 arquivos appsettings.json. Nenhum dos arquivos esta no `.gitignore`.",
  "evidence": "`aspnet-core/src/cargo_fleet.HttpApi.Host/appsettings.json` linha 10: `\"Default\": \"Server=127.0.0.1;Port=5432;Database=cargo_fleet;User Id=postgres;Password=root;\"`. Mesmo padrao em `cargo_fleet.AuthServer/appsettings.json` e `cargo_fleet.DbMigrator/appsettings.json`.",
  "technicalImpact": "O usuario `postgres` e o superusuario do PostgreSQL — acesso completo ao banco, incluindo `pg_dump`, `DROP DATABASE`, e acesso a dados de todos os tenants. A senha `root` e trivial.",
  "businessImpact": "Comprometimento total do banco de dados de producao. Exfiltracao de dados de todos os clientes. Violacao grave de LGPD.",
  "recommendation": "Rotacionar a senha imediatamente. Criar usuario dedicado com permissoes minimas. Mover connection strings para Kubernetes Secrets. Remover do historico Git com BFG Repo-Cleaner.",
  "files": [
    "aspnet-core/src/cargo_fleet.HttpApi.Host/appsettings.json",
    "aspnet-core/src/cargo_fleet.AuthServer/appsettings.json",
    "aspnet-core/src/cargo_fleet.DbMigrator/appsettings.json"
  ],
  "pass": 1,
  "relatedActions": [
    "ACT-1.5"
  ]
}