首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

MySQL 安全问题

来源:雪山飞猪

www.cnblogs.com/chenqionghe/p/4873665.html

对于任何一种数据库来说,安全问题都是非常重要的。如果数据库出现安全漏洞,轻则数据被窃取,重则数据被破坏,这些后果对于一些重要的数据库都是非常严重的。下面来从操作系统和数据库两个层对MySQL的安全问题进行讨论。

操作系统相关的安全问题

常见的操作系统安全问题主要出现在MySQL的安装和启动过程中.

1、严格控制操作系统账号和权限

在数据库服务器上要严格控制操作系统的账号和权限,比如:

锁定mysql用户

其他任何用户都采取独立的账号登录,管理员通过mysql专有用户管理MySQL,或者通过root su到mysql用户下进行管理

mysql用户目录下,除了数据文件目录,其他文件和目录属主都改为root

2、尽量避免以root权限运行MySQL

MySQL安装完毕后,一般会将数据目录属主设置为mysql用户,而将MySQL软件目录的属主设置为root,这样做的目的是当使用mysql启动数据库时,可以防止任何具有FILE权限的用户能够用root创建文件。而如果使用root用户启动数据库,则任何具有FILE权限的用户都可以读写root用户的文件,这样会给系统造成严重的安全隐患。

3、防止DNS欺骗

创建用户时,host可以指定域名或者IP地址。但是,如果指定域名,就可能带来如下安全隐患: 如果域名对应的IP地址被恶意修改,则数据库就会被恶意的IP地址进行访问,导致安全隐患。

数据库相关的安全问题

常见的数据库问题大多数是由于账号的管理不当造成的。应该加强对账号管理的安全意识。

1、删除匿名账号

在某些版本的中,安装完毕MySQL后,会自动安装一个空账号,此账号具有对test数据库的全部权限,普通用户只需要执行mysql命令即可登录MySQL数据库,这个时候默认使用了空用户,可以在test数据库里面做各种操作,比如可以创建一个大表,占用大量磁盘空间,这样给系统造成了安全隐患。

2、给root账号设置口令

MySQL安装完毕后,root默认口令为空,需要马上修改口令

3、设置安全密码

密码的安全体现在以下两个方面:

设置安全的密码,建议使用6位以上字母、数字、下划线和一些特殊字符组合的而成的字符串

使用上的安全,使用密码期间尽量保证使用过程安全,不会被别人窃取

第一点就不用说了,越长越复杂越没有规律的密码越安全。

对于第二点,可以总结一下,在日常工作中,使用密码一般是采用以下几种方式。

(1)直接将密码写在命令行中

(2)交互式方式输入密码

(3)将用户名和密码写在配置文件里面,连接的时候自动读取,比如应用连接数据库或者执行一些批处理脚本。对于这种方式,MySQL供了一种方法,在my.cnf里面写入连接信息

然后对配置文件进行严格的权限限制,例如:

以上是3种常见的密码使用方式。很显然,第1种最不安全,因为它将密码写成为明文;第2种比较安全,但是只能使用在交互的界面下;第3种比较方便,但是需要将配置文件设置严格的存取权限,而且任何只要可以登录操作系统的用户都可能自动登录,存在一定的安全隐患。

第3种方法通常使用不多,下面举一个例子

(1)输入mysql无法登录

(2)修改配置文件,加入连接信息

(3)重启数据库后,输入mysql

4、只授予账号必须的权限

只需要赋予普通用户必须的权限,比如:

在很多情况下,DBA由于图方便,而经常赋予用户all privileges权限,这个all privileges到底具体包含哪些权限呢?来看下面的例子:

all privileges里面的权限,远远超过了我们一般应用所需要的权限。而且,有些权限如果误操作,将会产生非常严重的后果,比如drop_priv等。因此,用户权限的时候越具体,则对数据库越安全。

5、除root外,任何用户不应有mysql库user表的存取权限

由于MySQL中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作,因此,除了root以外,任何用户都不应该拥有对user表的存取权限(SELECT、UPDATE、INSERT、DELETE等),造成系统的安全隐患。下例对普通用户cqh授予user表的存取权限,看看会对系统产生了怎么样的安全隐患。

(1)创建普通用户chenqionghe,拥有对mysql数据库中的user表的各种权限

(2)用chenqionghe来更新root权限

(3)当数据库重启或者root刷新权限表后,root登录时密码已经被更改

6、不要把FILE、PROCESS或SUPER权限授予管理员以外的账号

FILE权限主要以下作用:

将数据库的信息通过SELECT ...INTO OUTFILE...写到服务器上有写权限的目录下,作为文本格式存放。具有权限的目录也就是启动MySQL时的用户权限目录。

可以将有读权限的文本文件通过LOAD DATA INFILE...命令写入数据表,如果这些表中存放了很重要的信息,将对系统造成很大的安全隐患。

在例中详细描述了FILE权限可能造成的隐患

(1)连接数据库并创建测试表t

(2)将/etc/password文件加载到表t中

(3)查看t的内容

这样,重要的用户信息/etc/passwd内容将被写入表t中,造成安全隐患。

PROCESS权限能被用来执行“show processlist”命令,查看当前所有用户执行的查询的明文文本,包括设定或改变密码的查询。在默认情况下,每个用户都可以执行“show processlist”命令,但是只能查询本用户的进程。因此,对PROCESS权限管理不当,有可能会使得普通用户能够看到管理员执行的命令。

下例中对普通用户赋予了PROCESS权限,来看看会造成什么安全隐患。

(1)将PROCESS权限授予给普通用户

(2)锁定表user,可以让进程阻塞,以方便用户看到进程内容

(3)打开另外一个session,用root执行修改密码操作,此时因为user表被锁定,此进程被阻塞挂起

(4)打开第3个session,用cqh登录,执行show processlist语句

可以发现,cqh显示的进程中清楚地看到了root的修改密码操作,并看到了明文的密码,这将对系统造成严重的安全隐患。

SUPER权限能够执行kill命令,终止其他用户进程。下面例子中,普通用户拥有了SUPER权限后,便可以任意kill任何用户的进程。

(1)cqh登录后想kill掉root修改密码进程(进程号27)

(2)kill失败后,root将super权限赋予cqh

(3)重新kill root的进程成功

从上面的例子中,可以看到FILE、PROCESS、SUPER三个管理权限可能会带来的安全隐患,因此除了管理员外,不要把这些权限赋予给普通用户。

7、LOAD DATA LOCAL带来的安全问题

LOAD DATA默认读的是服务器上的文件,但是加上LOCAL参数后,就可以将本地具有访问权限的文件加载到数据库中。这在在带来方便的同时,可带来了以下安全问题。

可以任意加载本地文件到数据库。

在Web环境中,客户从Web服务器连接,用户可以使用LOAD DATA LOCAL语句来读取Web服务器进程在读访问权限的任何文件(假定用户可以运行SQL服务器的任何命令)。在这种环境中,MySQL服务器的客户实际上的是Web服务器,而不是连接Web服务器的用户运行的程序。

解决的方法是,可以用--local-infile=0选项启动mysqld从服务器禁用所有LOAD DATA LOCAL命令。

对于mysql命令行客户端,可以通过指定--local-infile[=1]选项启用LOAD DATA LOCAL,或通过--local-infile=0选项禁用。类似地,对于mysqlimport,--local or -L选项启用本地文件装载。在任何情况下,成功进行本地装载需要服务器启用相关选项。

8、DROP TABLE命令并不收回以前的相关访问权限

DROP表的时候,其他用户对此表的权限并没有被收回,这样导致重新创建同名的表时,以前其他用户对此表的权限会自动自动赋予,进而产生权限外流。因此,在删除表时,要同时取消其他用户在此表上的相应权限。

下面的例子说明了不收回相关访问授权的隐患。

(1)用root创建用户cqh,授权test下所有表的select权限

(2)cqh登录,测试权限

(3)root登录,删除表t12

(4)cqh登录,再次测试权限

(5)此时t12表已经看不到了

权限仍然显示对test下所有表的有SELECT权限(安全漏洞)

(6)root再次登录,创建表t12

(7)cqh登录,对t1权限依旧存在

因此,对表做删除后,其他用户对此表的权限不会自动收回,一定要记住手工收回。

9、使用SSL

SSL(Secure Socket Layer,安全套接字层)是一种安全传输的协议,最初Netscape公司所开发,用以保障在Internet上数据传输之安全,利用 数据加密(Encryption)技术,可确保数据在网络上传输过程中不会被截取及窃听。

SSL协议提供的服务主要有:

(1)认证用户和服务器,确保数据发送到正确的客户机和服务器

(2)加密数据以防止数据中途被窃取

(3)维护数据的完整性,确保数据在传输过程中不被改变

在MySQL中,要想使用SSL进行安全传输,需要在命令行中或选项文件中设置“--ssl”选项。

对于服务器,“ssl”选项规定该服务器允许SSL连接。对于客户端端程序,它允许客户使用SSL连接。对于客户端程序,它允许客户端用SSL连接服务器。单单该选项不足以使用SSL连接。还必须指定--ssl-ca、--ssl-cert和--ssl-key选项。如果不想启用SSL,可以将选项指定为--skip-ssl或--ssl=0。

请注意,如果编译的服务器或客户端不支持SSL,则使用普通的示加密的连接。

确保使用SSL连接的安全方式是,使用含REQUIRE SSL子句的GRANT语句在服务器上创建一账户,然后使用该账户来连接服务器,服务器和客户端均应启用SSL支持。下面例子创建了一个含REQUIRE SSL子句的账号:

--ssl-ca=file_name 含可信的SSL CA的清单的文件的路径

--ssl-cert=file_name SSL证书文件名,用于建立安全连接

--ssl-key=file_name SSL密钥文件名,用于建立 安全连接

10、如果可能,给所有用户加上访问IP限制

对数据库来说,我们希望客户端过来的连接都是安全的,因此,就很有必要在创建用户的时候指定可以进行连接的服务器IP或者HOSTNAME,只有符合授权的IP或者HOSTNAME才可以进行数据库的访问。

11、REVOKE命令的漏洞

当用户多次赋予权限后,由于各种原因,需要将此用户的权限全部取消,此时,REVOKE命令可能并不会按照我们的意愿执行,来看看下面的例子。

(1)连续赋予用户两次权限,其中,第2次是对所有数据库的所有权限

(2)此时,需要取消用户的所有权限

(3)我们很可能以为,此时用户已经没有任何权限了,而不会再去查看他的权限表。而实际上,此时的用户依然拥有test上的SELECT和INSERT权限

(4)此时,再次用cqh登录,测试一下是否能对test数据库做操作

这个是MySQL权限机制造成的隐患,在一个数据库上多次赋予权限,权限会自动合并;但是在多个数据库上多次赋予权限,每个数据库上都会认为是单独的一组权限,必须在此数据库上用REVOKE命令来单进行权限收回,而 REVOKE ALL PRIVILEGES ON *.* 并不会替用户自动完成这个情况。

【关于投稿】

如果大家有原创好文投稿,请直接给公号发送留言。

① 留言格式:

【投稿】+《 文章标题》+ 文章链接

② 示例:

【投稿】《不要自称是程序员,我十多年的 IT 职场总结》:http://blog.jobbole.com/94148/

③ 最后请附上您的个人简介哈~

看完本文有收获?请转发分享给更多人

关注「数据分析与开发」,提升数据技能

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181023B0EQN500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券