2 数据库安全加固

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介:

数据库安全加固

2.1 修改root用户默认口令,删除空口令

2.2 删除默认数据库和非必要数据库用户

2.3 使用独立用户运行msyql

2.4 关于非root数据库用户的管理

2.5 关于默认管理员用户名的管理

2.6 用户目录权限限制

2.7 命令历史记录保护

2.8 禁止用户远程连接数据库

2.9 禁止MySQL对本地文件存取

2.10 MySQL服务器权限控制

2.11 开启MySQL错误日志

2.12 数据库备份策略

2.13 Mysqld安全相关启动选项


MySQL版本为5.5;按照操作系统、安装介质以及安装时设置的不同,安装目录会和本文示例有所区别。下表是MySQL手册中的默认安装目录及结构。

Linux操作系统下采用RPM方式安装,默认安装路径见下表。

表2-1 Linux安装后文件路径

Directory

Contents of Directory

/usr/bin

Client programs and scripts

/usr/sbin

The mysqld  server

/var/lib/mysql

Log files, databases

/usr/share/info

Manual in Info format

/usr/share/man

Unix manual pages

/usr/include/mysql

Include (header) files

/usr/lib/mysql

Libraries

/usr/share/mysql

Miscellaneous support files, including  error messages, character set files, sample configuration files, SQL for  database installation

/usr/share/sql-bench

Benchmarks

 

本文中使用的MySQL全局配置文件也会根据操作系统以及安装方式不同,位于不同的目录下;下表分别是Linux下可能的位置。

表2-2 Linux下全局配置文件可能位置

File Name

Purpose

/etc/my.cnf

Global options

/etc/mysql/my.cnf

Global options

SYSCONFDIR/my.cnf

Global options

$MYSQL_HOME/my.cnf

Global options

defaults-extra-file

The file specified with --defaults-extra-file=path, if any

~/.my.cnf

User-specific options

本文示例Linux环境采用rpm方式安装;安装路径为默认值,全局配置文件为/etc/my.cnf

本文示例已将运行所需的命令文件所需的加入到系统变量中。


 2.1 修改root用户默认口令,删除空口令

实施目的

缺省安装的MySQLroot用户是空密码的,为了安全起见,必须修改为强密码,所谓的强密码,至少8位,由字母、数字和符号组成的不规律密码。

问题影响

为了保证用户的安全登录。

系统当前状态

查看系统当前的密码,查看mysqluser表。

实施步骤

使用MySQL自带的命令mysqladmin修改root密码,同时也可以登陆数据库,修改数据库mysql下的user表的字段内容,修改方法如下所示:

方法1:使用mysqladmin命令或者进入usr/bin目录使用mysqladmin工具修改密码。

# /usr/bin/mysqladmin -u root -p password

回车后在系统提示下输入旧密码以及新密码。

方法2:登陆数据库修改密码。

#mysql -u root -p 
#mysql> use mysql; 
#mysql> update user set password= password('newpassword') where user='root'; 
#mysql> flush privileges;

imgDownload?uuid=f87e13e77d3b4e27934f043

“flush privileges”命令的作用是强制刷新内存授权表,使得修改立即生效。

回退方案

恢复原始密码到加固前的设置。

判断依据

使用原始密码连接数据库,如果登陆失败且提示鉴权问题,则修改成功。

实施风险

重要等级


 2.2 删除默认数据库和非必要数据库用户

实施目的

一般情况下,MySQL数据库安装后,只允许本地访问且很多用户不需要,尤其是默认安装的用户。

问题影响

MySQL初始化后会自动生成空用户和test库,进行安装的测试,这会对数据库的安全构成威胁,有必要全部删除,最后的状态只保留rootultravr即可,当然以后根据需要增加用户和数据库。

系统当前状态

存在test数据库以及mysql数据库中的user表中存在非必要的其他用户信息。

实施步骤

# mysql -u root -p  
# mysql> show databases; 
# mysql> drop database test; //删除数据库test 
# mysql>use mysql; 
# mysql>delete from db; //删除存放数据库的表信息,因为还没有数据库信息。 
# mysql> delete from user where user  <> 'root' and user <> 'ultravr'; // 删除初始非rootultravr的用户 
# mysql> delete from user where user='root' and password=''; //删除空密码的root

# mysql> delete from user where user='ultravr' and password=''; //删除空密码的ultravr
# mysql> flush privileges; //强制刷新内存授权表。

 

回退方案

恢复原始用户到加固前的设置。

判断依据

查询是否存在对应的数据库和用户数据信息。

实施风险

重要等级


 2.2 删除默认数据库和非必要数据库用户

实施目的

一般情况下,MySQL数据库安装后,只允许本地访问且很多用户不需要,尤其是默认安装的用户。

问题影响

MySQL初始化后会自动生成空用户和test库,进行安装的测试,这会对数据库的安全构成威胁,有必要全部删除,最后的状态只保留rootultravr即可,当然以后根据需要增加用户和数据库。

系统当前状态

存在test数据库以及mysql数据库中的user表中存在非必要的其他用户信息。

实施步骤

# mysql -u root -p  
# mysql> show databases; 
# mysql> drop database test; //删除数据库test 
# mysql>use mysql; 
# mysql>delete from db; //删除存放数据库的表信息,因为还没有数据库信息。 
# mysql> delete from user where user  <> 'root' and user <> 'ultravr'; // 删除初始非rootultravr的用户 
# mysql> delete from user where user='root' and password=''; //删除空密码的root

# mysql> delete from user where user='ultravr' and password=''; //删除空密码的ultravr
# mysql> flush privileges; //强制刷新内存授权表。

 

回退方案

恢复原始用户到加固前的设置。

判断依据

查询是否存在对应的数据库和用户数据信息。

实施风险

重要等级

 2.3 使用独立用户运行msyql

实施目的

mysqld拒绝使用root运行,除非使用-user=root选项明显指定。应该用普通非特权用户运行mysqld。正如前面的安装过程一样,为数据库建立独立的linux中的mysql账户,该账户用来只用于管理和运行MySQL

问题影响

绝对不要作为使用root用户运行MySQL服务器。这样做非常危险,因为任何具有FILE权限的用户能够用root创建文件(例如,~root/.bashrc)

系统当前状态

当前运行mysql用户为root

实施步骤

要想用其它Linux用户启动mysqld,增加user选项指定/etc/my.cnf选项文件或服务器数据目录的my.cnf选项文件中的[mysqld]组的用户名。

方法1:修改/etc/my.cnf文档,配置mysqld的启动用户

#cp /etc/my.cnf /etc/my.cnf.bak //请在修改前备份/etc/my.cnf  
#vi /etc/my.cnf 
[mysqld] 
user=mysql

该命令使服务器用指定的用户来启动,无论你手动启动或通过mysqld_safemysql.server启动,都能确保使用mysql的身份,

方法2:在启动数据库时,加上user参数。

 # mysqld_safe –user=mysql &

mysqld运行时,只使用对数据库目录具有读或写权限的linux用户来运行。

回退方案

恢复/etc/my.cnf到加固前的状态。

判断依据

使用ps命令查询MySQL进程的执行用户。

实施风险

重要等级

 2.4 关于非root数据库用户的管理

实施目的

使用一个低权限的用户访问授权的数据库,防止管理员密码外泄或者业务系统使用的账户具有高权限。

问题影响

因为root用户具有最高数据库权限,因此日常使用中对于业务系统直接使用root用户会造成安全上的很多威胁。

系统当前状态

系统中除了root用户外不存在其他用户。

实施步骤

我们需要创建一个单独的用户仅在本地访问FusionCloud UltraVR的业务数据库。

# mysql -u root -p  
# mysql> CREATE USER ultravr@'localhost' IDENTIFIED BY 'mypassword'; 
# mysql> GRANT ALL ON lego.* TO 'ultravr'@'localhost';//授权对lego数据库有全部权限。 
# mysql> flush privileges; //强制刷新内存授权表。

对于ISOVHD方式安装的系统ultravr已经创建,需要执行下面的命令来加固:

# mysql -u root -p  
# mysql> REVOKE ALL PRIVILEGES, GRANT OPTION FROM 'ultravr'@'localhost';// 收回对所有数据库的全部权限。
# mysql> GRANT ALL ON lego.* TO 'ultravr'@'localhost';//授权对lego数据库有全部权限。 
# mysql> flush privileges; //强制刷新内存授权表。

 

imgDownload?uuid=04e0b80542e346849625d95

请不要将mysql数据库的权限赋给普通用户,特别是mysql.user表保存了很多用户敏感信息,建议只有管理员才有这张表的访问等权限。

 

imgDownload?uuid=0317ccccc2a246588fbb21f

如果还需要设置其他权限,请参考Mysql手册关于GRANT的描述。需要注意的是FusionCloud UltraVR的正常运行至少需要账户对lego数据库添加表、删除表、修改表、对表记录的插入、删除、修改以及执行存储过程权限。

回退方案

删除新建用户。

判断依据

# mysql> show GRANTS FOR 'ultravr'@'localhost'; 
+----------------------------------------------------------------------------------------------------------------+ 
| Grants for ultravr@localhost                                                                                   | 
+----------------------------------------------------------------------------------------------------------------+ 
| GRANT USAGE ON *.* TO 'ultravr'@'localhost' IDENTIFIED BY PASSWORD '*63DAA25989C7E01EB96570FA4DBE154711BEB361' | 
| GRANT ALL PRIVILEGES ON `lego`.* TO 'ultravr'@'localhost'                                                      | 
+----------------------------------------------------------------------------------------------------------------+

实施风险

重要等级

 2.5 关于默认管理员用户名的管理

实施目的

修改mysql的管理员默认的管理员名称,减少穷举系统用户的恶意行为成功性。

问题影响

mysql的管理员名称是root,这一定程度上对系统用户穷举的恶意行为提供了便利,此时修改为复杂的用户名,请不要在设定为admin或者administraror的形式,因为它们也在易猜的用户字典中。

系统当前状态

当前管理员用户为root

实施步骤

# mysql -u root -p  
# mysql> use mysql; 
# mysql> update user set user="newroot" where user="root"; //改成不易被猜测的用户名  
# mysql> flush privileges;

回退方案

实施上述步骤,将管理员名称更新成root

判断依据

使用root重新登录Mysql,提示失败;使用修改后的用户民登录提示成功。

实施风险

重要等级

 2.6 用户目录权限限制

实施目的

默认的mysql的数据库文件在/var/lib/mysql目录下,因此,必须保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了,确保mysqld运行时,只使用对数据库目录具有读或写权限的linux用户来运行。

问题影响

限制/var/lib/mysql目录的访问,保证数据安全性。

系统当前状态

记录/var/lib/mysql当前的权限。

实施步骤

Linux操作系统:

# chown -R mysql.mysql /var/lib/mysql //确保数据库目录权限所属mysql用户 
# chmod -R 700 /var/lib/mysql   //mysql主目录给mysql用户已读、写和执行权限

回退方案

还原上述目录权限到加固前。

判断依据

Linux 下利用ls -l /var/lib | grep mysql查看权限。

实施风险

重要等级

 2.7 命令历史记录保护

实施目的

数据库相关的shell操作命令都会分别记录在.bash_history,如果这些文件不慎被读取,会导致数据库密码和数据库结构等信息泄露,而登陆数据库后的操作将记录在.mysql_history文件中,如果使用update表信息来修改数据库用户密码的话,也会被读取密码,因此需要删除这两个文件,同时在进行登陆或备份数据库等与密码相关操作时,应该使用-p参数加入提示输入密码后,隐式输入密码,建议将以上文件置空。

问题影响

.bash_history.mysql_history文件的不慎使用导致信息泄露。

系统当前状态

两个文件记录shell里面操作的命令信息。

实施步骤

找到.mysql_history.bash_history文件所在位置。

#find / -name .bash_history 
/root/.bash_history 
 
#find / -name .mysql_history 
/root/.mysql_history

如果有需要可以备份这两个文件。

#cp /root/.bash_history /root/.bash_history.bak 
#cp /root/.mysql_history /root/.mysql_history.bak

清空.bash_history.mysql_history

# rm .bash_history .mysql_history  //删除历史记录 
# ln -s /dev/null .bash_history   //shell记录文件置空 
# ln -s /dev/null .mysql_history  //mysql记录文件置空

回退方案

还原.bash_history.mysql_history文件。

判断依据

查看对应的文件内容。

实施风险

重要等级

 2.8 禁止用户远程连接数据库

实施目的

不允许高权限的用户从远程访问数据库,如果必要,可以将所有用户置为仅本地访问。

问题影响

允许高权限的用户(如root)远程访问数据库会导致数据库遭到网络攻击的可能,而只允许本地访问则可以通过操作系统的安全措施建立第一道拦截,减少数据库被网络攻击的风险。

系统当前状态

默认root可以远程连接数据库。

实施步骤

禁止root账户远程访问数据库。

# mysql -u root -p  
# mysql> use mysql; 
# mysql> delete from user where user='root' and host<>'localhost'; 
# mysql> delete from user where user='ultravr' and host<>'localhost'; 
# mysql> flush privileges;

回退方案

user表还原到加固前的状态。

判断依据

远程使用root连接时,无法访问,提示访问被拒绝。

实施风险

重要等级

 2.9 禁止MySQL对本地文件存取

实施目的

mysql中,提供对本地文件的读取,使用的是load data local infile命令,默认在5.0版本中,该选项是默认打开的,网络上流传的一些攻击方法中就有用它LOAD DATA LOCAL INFILE的,同时它也是很多新发现的SQL Injection攻击利用的手段。

问题影响

本地文件的读取默认打开,使用load data local infile命令会把本地文件读到数据库中,然后用户就可以非法获取敏感信息。不需要读取本地文件,请务必关闭。应该禁止MySQL中用“LOAD DATA LOCAL INFILE”命令。

系统当前状态

默认开启对本地文件的读取。

实施步骤

方法1:在my.cnf中为[mysqld]添加local-infile=0

方法2:在启动MySQL时加入参数local-infile=0

#mysqld_safe -user=mysql -local-infile=0 &

imgDownload?uuid=add33cb3e78745b7bac6f47

-local-infile=0选项启动mysqld从服务器端禁用所有LOAD DATA LOCAL命令,假如需要获取本地文件,需要打开,但是建议关闭。

回退方案

还原my.cnf到加固前的状态。

判断依据

#mysql> use mysql;

#mysql> load data local infile 'sqlfile.txt' into table users fields terminated by ','; 
#ERROR 1148 (42000): The used command is not allowed with this MySQL version

实施风险

重要等级

 2.10 MySQL服务器权限控制

实施目的

MySQL权限系统的主要功能是证实连接到一台给定主机的用户,并且赋予该用户在数据库上的SELECTINSERTUPDATEDELETE等权限(详见user超级用户表)。还可对MySQL特定的功能例如LOAD DATA INFILE进行授权及管理操作的能力。

问题影响

管理员可以对userdbhost等表进行配置,来控制用户的访问权限,而user表权限是超级用户权限。只把user表的权限授予超级用户如服务器或数据库主管是明智的。对其他用户,你应该把在user表中的权限设成’N'并且仅在特定数据库的基础上授权。你可以为特定的数据库、表或列授权,FILE权限给予你用LOAD DATA INFILESELECT … INTO OUTFILE语句读和写服务器上的文件,任何被授予FILE权限的用户都能读或写MySQL服务器能读或写的任何文件。(说明用户可以读任何数据库目录下的文件,因为服务器可以访问这些文件)。

系统当前状态

记录sqlfile.txtuser信息。

实施步骤

FILE权限允许用户在MySQL服务器具有写权限的目录下创建新文件,但不能覆盖已有文件在user表的File_priv设置YN。所以当你不需要对服务器文件读取时,请关闭该权限。

# mysql -u root -p  
# mysql> use mysql; 
# mysql> update user set File_priv='N'  where user='root'; //禁止读取权限 
# mysql> update user set File_priv='N'  where user='ultravr'; //禁止读取权限 
# mysql> flush privileges;

回退方案

还原到加固前的状态。

判断依据

# mysql -u root -p  
# mysql> use mysql;

#mysql> load data infile 'sqlfile.txt' into table user fields terminated by ','; //重登陆读取文件 
#ERROR 1045 (28000): Access denied for user 'notroot'@'localhost' (using password: YES) //失败 
# mysql> select * from user into outfile 'test.txt' fields terminated by ','; 
ERROR 1045 (28000): Access denied for user ‘notroot’@'localhost’ (using password: YES)

实施风险

重要等级

 2.11 开启MySQL错误日志

实施目的

开启Mysql错误日志可以提高检测出恶意访问的能力。

实施步骤

登陆Mysql

# mysql>show variables like 'log_%';  
+---------------------------------+---------------------------------------+ 
| Variable_name                   | Value                                 | 
+---------------------------------+---------------------------------------+ 
| log_bin                         | ON                                    | 
| log_bin_trust_function_creators | OFF                                   | 
| log_error                       | /var/lib/mysql/linux-vrserver-02.err | 
| log_output                      | FILE                                  | 
| log_queries_not_using_indexes   | OFF                                   | 
| log_slave_updates               | OFF                                   | 
| log_slow_queries                | OFF                                   | 
| log_warnings                    | 1                                     |

查看log_error是否有记录,Value即为日志位置。

如果ValueOFF,则请在my.cnf[mysqld]下增加一行:

log-error=log_path/error.log

然后重启数据库。

回退方案

还原my.cnf到加固前的状态。

实施风险

重要等级

 2.12 数据库备份策略

实施目的

建议使用FusionCloud UltraVR提供的备份配置数据功能对数据库进行备份。

实施步骤

登录FusionCloud UltraVR系统,进入管理 -> 备份配置数据 页面进行配置。详细操作参考帮助系统。

实施风险

重要等级

 2.13 Mysqld安全相关启动选项

实施目的

MySQL启动时可以指定一些安全相关的参数,这些参数会对系统的安全产生重要的影响。本章节就这些安全相关的参数进行说明。用户启动MySQL时可以根据自身需要进行选择。

实施步骤

my.cnf中添加相应的启动选项:

--local-infile[={0|1}]

如果用local-infile=0启动服务器,则客户端不能使用LOCAL IN LOAD DATA语句。

 

imgDownload?uuid=04e0b80542e346849625d95

LOCAL IN LOAD DATA的安全隐患请参考本文2.9。建议使用local-infile=0启动服务器。

--old-passwords

强制服务器为新密码生成短(pre-4.1)密码哈希。当服务器必须支持旧版本客户端程序时,为了保证兼容性这很有用。但是如果不考虑持旧版本客户端程序时请不要启用该选项。

--safe-user-create

如果启用,用户不能用GRANT语句创建新用户,除非用户有mysql.user表的INSERT权限。如果你想让用户具有授权权限来创建新用户,你应给用户授予下面的权限:

mysql> GRANT INSERT(user) ON mysql.user TO 'user_name'@'host_name';

这样确保用户不能直接更改权限列,必须使用GRANT语句给其它用户授予该权限。

--secure-auth

不允许鉴定有旧(pre-4.1)密码的账户。

--skip-symbolic-links

建议开启此选项禁用have_symlink(符号链接)属性。

 

实施风险

重要等级



本文转自 Mr_sheng 51CTO博客,原文链接:http://blog.51cto.com/sf1314/2064734
相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助 &nbsp; &nbsp; 相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
SQL 存储 安全
全网最全安全加固指南之数据库加固
全网最全安全加固指南之数据库加固
613 0
|
SQL 监控 安全
数据库原理及MySQL应用 | 数据库安全加固
数据库安全至关重要,可从多方面对数据库进行加固。
178 0
数据库原理及MySQL应用 | 数据库安全加固
|
SQL 存储 运维
数据库安全加固防止被入侵的一些因素
关于数据库安全的层面大体分为两层:第一层是指系统安全运行。对系统安全运行的威胁主要是指一些网络犯罪分子通过互联网、局域网等侵入计算机的破坏性活动。造成系统不能正常启动,或计算机超负荷运行大量算法,导致CPU风扇故障,造成CPU过热烧坏了主板;第二层是指系统信息安全,通常受到黑客入侵数据库和窃取所需数据的威胁。数据的安全性主要是针对数据库的,它包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等方面。根据一些权威机构的数据泄露调查分析报告和对已发生的信息安全事件的技术分析,总结出信息泄露的两种趋势。
105 0
数据库安全加固防止被入侵的一些因素
|
SQL 安全 关系型数据库
Oracle数据库安全加固记录
Oracle数据库安全加固记录 一个应用系统做等保,需要对数据库进行安全加固,根据流程需要先在测试环境进行测试通过后应用于生产环境,这里简单记录测试过程,审计内容是评测的重要点,但是生产环境也不便于开启,这里先简单记录之,后面再进行相关内容补充。
2163 0
|
NoSQL 安全 网络安全
MongoDB数据库未授权访问漏洞及加固
1.漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。 2.漏洞成因 在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!当admin.system.users一个用户都没有时,即使mongod启动时添加了—auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以—auth 参数启动),直到在admin.system.users中添加了一个用户。
1716 0
|
15天前
|
SQL 数据可视化 关系型数据库
轻松入门MySQL:深入探究MySQL的ER模型,数据库设计的利器与挑战(22)
轻松入门MySQL:深入探究MySQL的ER模型,数据库设计的利器与挑战(22)
|
15天前
|
存储 关系型数据库 MySQL
轻松入门MySQL:数据库设计之范式规范,优化企业管理系统效率(21)
轻松入门MySQL:数据库设计之范式规范,优化企业管理系统效率(21)
|
15天前
|
关系型数据库 MySQL 数据库
轻松入门MySQL:精准查询,巧用WHERE与HAVING,数据库查询如虎添翼(7)
轻松入门MySQL:精准查询,巧用WHERE与HAVING,数据库查询如虎添翼(7)