1、前言 mysql 是完全網(wǎng)絡(luò)化的跨平臺關(guān)系型數(shù)據(jù)庫系統(tǒng),同時是具有客戶機/服務(wù)器體系結(jié)構(gòu)的分布式數(shù)據(jù)庫管理系統(tǒng)。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優(yōu)點,用戶可利用許多語言編寫訪問mysql 數(shù)據(jù)庫的程序,特別是與php更是黃金組合,運用十分廣泛。 由于mysql是多平臺的數(shù)據(jù)庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環(huán)境下應(yīng)該進行進一步的安全加固。作為一個mysql的系統(tǒng)管理員,我們有責任維護mysql數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全性和完整性。 mysql數(shù)據(jù)庫的安全配置必須從兩個方面入手,系統(tǒng)內(nèi)部安全和外部網(wǎng)絡(luò)安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。
2、系統(tǒng)內(nèi)部安全 首先簡單介紹一下mysql數(shù)據(jù)庫目錄結(jié)構(gòu)。mysql安裝好,運行了mysql_db_install腳本以后就會建立數(shù)據(jù)目錄和初始化數(shù)據(jù)庫。如果我們用mysql源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數(shù)據(jù)目錄一般會是/usr/local/mysql/var。數(shù)據(jù)庫系統(tǒng)由一系列數(shù)據(jù)庫組成,每個數(shù)據(jù)庫包含一系列數(shù)據(jù)庫表。mysql是用數(shù)據(jù)庫名在數(shù)據(jù)目錄建立建立一個數(shù)據(jù)庫目錄,各數(shù)據(jù)庫表分別以數(shù)據(jù)庫表名作為文件名,擴展名分別為myd、myi、frm的三個文件放到數(shù)據(jù)庫目錄中。 mysql的授權(quán)表給數(shù)據(jù)庫的訪問提供了靈活的權(quán)限控制,但是如果本地用戶擁有對庫文件的讀權(quán)限的話,攻擊者只需把數(shù)據(jù)庫目錄打包拷走,然后拷到自己本機的數(shù)據(jù)目錄下就能訪問竊取的數(shù)據(jù)庫。所以mysql所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么mysql的安全性也無從談起。其次就是數(shù)據(jù)目錄和數(shù)據(jù)文件的安全性,也就是權(quán)限設(shè)置問題。 從mysql主站一些老的binary發(fā)行版來看,3.21.xx版本中數(shù)據(jù)目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數(shù)據(jù)目錄,所以數(shù)據(jù)庫文件很不安全。3.22.xx版本中數(shù)據(jù)目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以數(shù)據(jù)文件也不安全。3.23.xx版本數(shù)據(jù)目錄的屬性是700,這樣就比較好,只有啟動數(shù)據(jù)庫的用戶可以讀寫數(shù)據(jù)庫文件,保證了本地數(shù)據(jù)文件的安全。
如果啟動mysql數(shù)據(jù)庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數(shù)據(jù)目錄及下面的屬性: shell>ls -l /usr/local/mysql total 40 drwxrwxr-x 2 root root 4096 feb 27 20:07 bin drwxrwxr-x 3 root root 4096 feb 27 20:07 include drwxrwxr-x 2 root root 4096 feb 27 20:07 info drwxrwxr-x 3 root root 4096 feb 27 20:07 lib drwxrwxr-x 2 root root 4096 feb 27 20:07 libexec drwxrwxr-x 3 root root 4096 feb 27 20:07 man drwxrwxr-x 6 root root 4096 feb 27 20:07 mysql-test drwxrwxr-x 3 root root 4096 feb 27 20:07 share drwxrwxr-x 7 root root 4096 feb 27 20:07 sql-bench drwx------ 4 mysql mysql 4096 feb 27 20:07 var shell>ls -l /usr/local/mysql/var total 8 drwx------ 2 mysql mysql 4096 feb 27 20:08 mysql drwx------ 2 mysql mysql 4096 feb 27 20:08 test shell>ls -l /usr/local/mysql/var/mysql total 104 -rw------- 1 mysql mysql 0 feb 27 20:08 columns_priv.myd -rw------- 1 mysql mysql 1024 feb 27 20:08 columns_priv.myi -rw------- 1 mysql mysql 8778 feb 27 20:08 columns_priv.frm -rw------- 1 mysql mysql 302 feb 27 20:08 db.myd -rw------- 1 mysql mysql 3072 feb 27 20:08 db.myi -rw------- 1 mysql mysql 8982 feb 27 20:08 db.frm -rw------- 1 mysql mysql 0 feb 27 20:08 func.myd -rw------- 1 mysql mysql 1024 feb 27 20:08 func.myi -rw------- 1 mysql mysql 8641 feb 27 20:08 func.frm -rw------- 1 mysql mysql 0 feb 27 20:08 host.myd -rw------- 1 mysql mysql 1024 feb 27 20:08 host.myi -rw------- 1 mysql mysql 8958 feb 27 20:08 host.frm -rw------- 1 mysql mysql 0 feb 27 20:08 tables_priv.myd -rw------- 1 mysql mysql 1024 feb 27 20:08 tables_priv.myi -rw------- 1 mysql mysql 8877 feb 27 20:08 tables_priv.frm -rw------- 1 mysql mysql 428 feb 27 20:08 user.myd -rw------- 1 mysql mysql 2048 feb 27 20:08 user.myi -rw------- 1 mysql mysql 9148 feb 27 20:08 user.frm
如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之: shell>chown -r mysql.mysql /usr/local/mysql/var shell>chmod -r go-rwx /usr/local/mysql/var 用root用戶啟動遠程服務(wù)一直是安全大忌,因為如果服務(wù)程序出現(xiàn)問題,遠程攻擊者極有可能獲得主機的完全控制權(quán)。mysql從3.23.15版本開始時作了小小的改動,默認安裝后服務(wù)要用mysql用戶來啟動,不允許root用戶啟動。如果非要用root用戶來啟動,必須加上-user=root的參數(shù)(./safe_mysqld -user=root &)。因為mysql中有l(wèi)oad data infile和select ... into outfile的sql語句,如果是root用戶啟動了mysql服務(wù)器,那么,數(shù)據(jù)庫用戶就擁有了root用戶的寫權(quán)限。不過mysql還是做了一些限制的,比如load data infile只能讀全局可讀的文件,select ... into outfile不能覆蓋已經(jīng)存在的文件。 本地的日志文件也不能忽視,包括shell的日志和mysql自己的日志。有些用戶在本地登陸或備份數(shù)據(jù)庫的時候為了圖方便,有時會在命令行參數(shù)里直接帶了數(shù)據(jù)庫的密碼,如: shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql shell>/usr/local/mysql/bin/mysql -uroot -ptest 這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數(shù)據(jù)庫的密碼就會泄漏。用戶登陸數(shù)據(jù)庫后執(zhí)行的sql命令也會被mysql記錄在用戶目錄的.mysql_history文件里。如果數(shù)據(jù)庫用戶用sql語句修改了數(shù)據(jù)庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數(shù)據(jù)庫密碼。 另外這兩個文件我們也應(yīng)該不讓它記錄我們的操作,以防萬一。 shell>rm .bash_history .mysql_history shell>ln -s /dev/null .bash_history shell>ln -s /dev/null .mysql_history 上門這兩條命令把這兩個文件鏈接到/dev/null,那么我們的操作就不會被記錄到這兩個文件里了。 外部網(wǎng)絡(luò)安全 mysql數(shù)據(jù)庫安裝好以后,unix平臺的user表是這樣的: mysql> use mysql; database changed mysql> select host,user,password,select_priv,grant_priv from user; +-----------+------+----------+-------------+------------+ | host | user | password | select_priv | grant_priv | +-----------+------+----------+-------------+------------+ | localhost | root | | y | y | | redhat | root | | y | y | | localhost | | | n | n | | redhat | | | n | n | +-----------+------+----------+-------------+------------+ 4 rows in set (0.00 sec)
windows平臺的user表是這樣的:
mysql> use mysql; database changed
|