MySQL是完全網絡化的跨平臺關系型數據庫系統,同時是具有客戶機/服務器體系結構的分布式數據庫管理系統。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優點,用戶可利用許多語言編寫訪問MySQL數據庫的程序,特別是與PHP更是黃金組合,運用十分廣泛。
由于MySQL是多平臺的數據庫,它的默認配置要考慮各種情況下都能適用,所以在我們自己的使用環境下應該進行進一步的安全加固。作為一個MySQL的系統管理員,我們有責任維護MySQL數據庫系統的數據安全性和完整性。
MySQL數據庫的安全配置必須從兩個方面入手,系統內部安全和外部網絡安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。
2、系統內部安全
首先簡單介紹一下MySQL數據庫目錄結構。MySQL安裝好,運行了mysql_db_install腳本以后就會建立數據目錄和初始化數據庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那么數據目錄一般會是/usr/local/mysql/var。數據庫系統由一系列數據庫組成,每個數據庫包含一系列數據庫表。MySQL是用數據庫名在數據目錄建立建立一個數據庫目錄,各數據庫表分別以數據庫表名作為文件名,擴展名分別為MYD、MYI、frm的三個文件放到數據庫目錄中。
MySQL的授權表給數據庫的訪問提供了靈活的權限控制,但是如果本地用戶擁有對庫文件的讀權限的話,攻擊者只需把數據庫目錄打包拷走,然后拷到自己本機的數據目錄下就能訪問竊取的數據庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那么MySQL的安全性也無從談起。其次就是數據目錄和數據文件的安全性,也就是權限設置問題。
從MySQL主站一些老的binary發行版來看,3.21.xx版本中數據目錄的屬性是775,這樣非常危險,任何本地用戶都可以讀數據目錄,所以數據庫文件很不安全。3.22.xx版本中數據目錄的屬性是770,這種屬性也有些危險,本地的同組用戶既能讀也能寫,所以數據文件也不安全。3.23.xx版本數據目錄的屬性是700,這樣就比較好,只有啟動數據庫的用戶可以讀寫數據庫文件,保證了本地數據文件的安全。
如果啟動MySQL數據庫的用戶是mysql,那么象如下的目錄和文件的是安全的,請注意數據目錄及下面的屬性:
shell>ls -l /usr/local/mysql total 40 drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin drwxrwxr-x 3 root root 4096 Feb 27 20:07 include drwxrwxr-x 2 root root 4096 Feb 27 20:07 info drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec drwxrwxr-x 3 root root 4096 Feb 27 20:07 man drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test drwxrwxr-x 3 root root 4096 Feb 27 20:07 share drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench drwx------ 4 mysql mysql 4096 Feb 27 20:07 var shell>ls -l /usr/local/mysql/var total 8 drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql drwx------ 2 mysql mysql 4096 Feb 27 20:08 test shell>ls -l /usr/local/mysql/var/mysql total 104 -rw------- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD -rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI -rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm -rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD -rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI -rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm -rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD -rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI -rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm -rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD -rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI -rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm -rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD -rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI -rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm -rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD -rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI -rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm 如果這些文件的屬主及屬性不是這樣,請用以下兩個命令修正之: shell>chown -R mysql.mysql /usr/local/mysql/var shell>chmod -R go-rwx /usr/local/mysql/var |
本地的日志文件也不能忽視,包括shell的日志和MySQL自己的日志。有些用戶在本地登陸或備份數據庫的時候為了圖方便,有時會在命令行參數里直接帶了數據庫的密碼,如:
shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql shell>/usr/local/mysql/bin/mysql -uroot -ptest |
這些命令會被shell記錄在歷史文件里,比如bash會寫入用戶目錄的.bash_history文件,如果這些文件不慎被讀,那么數據庫的密碼就會泄漏。用戶登陸數據庫后執行的SQL命令也會被MySQL記錄在用戶目錄的.mysql_history文件里。如果數據庫用戶用SQL語句修改了數據庫密碼,也會因.mysql_history文件而泄漏。所以我們在shell登陸及備份的時候不要在-p后直接加密碼,而是在提示后再輸入數據庫密碼。
另外這兩個文件我們也應該不讓它記錄我們的操作,以防萬一。
shell>rm .bash_history .mysql_history shell>ln -s /dev/null .bash_history shell>ln -s /dev/null .mysql_history |
上門這兩條命令把這兩個文件鏈接到/dev/null,那么我們的操作就不會被記錄到這兩個文件里了。
3、外部網絡安全
MySQL數據庫安裝好以后,Unix平臺的user表是這樣的:
mysql> use mysql; Database changed mysql> select Host,User,Password,Select_priv,Grant_priv from user; |
圖1
4 rows in set (0.00 sec)
Windows平臺的user表是這樣的:
mysql> use mysql; Database changed mysql> select Host,User,Password,Select_priv,Grant_priv from user; |
圖2
4 rows in set (0.00 sec)
我們先來看Unix平臺的user表。其中redhat只是我試驗機的機器名,所以實際上Unix平臺的MySQL默認只允許本機才能連接數據庫。但是缺省root用戶口令是空,所以當務之急是給root用戶加上口令。給數據庫用戶加口令有三種方法:
1)在shell提示符下用mysqladmin命令來改root用戶口令:
shell>mysqladmin -uroot password test |
這樣,MySQL數據庫root用戶的口令就被改成test了。(test只是舉例,我們實際使用的口令一定不能使用這種易猜的弱口令)
2)用set password修改口令:
mysql> set password for root@localhost=password('test'); |
這時root用戶的口令就被改成test了。
3)直接修改user表的root用戶口令:
mysql> use mysql; mysql> update user set password=password('test') where user='root'; mysql> flush privileges; |
我們還看到user為空的匿名用戶,雖然它在Unix平臺下沒什么權限,但為了安全起見我們應該刪除它:
mysql> delete from user where user=''; |
mysql>delete from user where host='%'; |
默認root用戶的空密碼也是必須修改,三種修改方法和Unix平臺一樣。
我們注意到Host字段為localhost的匿名用戶擁有所有的權限!就是說本地用戶用空的用戶名和空的口令登陸MySQL數據庫服務器可以得到最高的權限!所以匿名用戶必須刪除!
mysql> delete from user where user=''; |
默認安裝的Windows版MySQL存在的不安全因素太多,我們在安裝后一定要進一步配置!
MySQL的5個授權表:user, db, host, tables_priv和columns_priv提供非常靈活的安全機制,從MySQL 3.22.11開始引入了兩條語句GRANT和REVOKE來創建和刪除用戶權限,可以方便的限制哪個用戶可以連接服務器,從哪里連接以及連接后可以做什么操作。作為MySQL管理員,我們必須了解授權表的意義以及如何用GRANT和REVOKE來創建用戶、授權和撤權、刪除用戶。
在3.22.11版本以前的MySQL授權機制不完善,和新版本也有較大的不同,建議升級到最新版本的MySQL。(本書的操作例子是以MySQL 3.23.49為樣本)我們先來了解授權表的結構。
1)MySQL授權表的結構與內容:
mysql> desc user;
圖3
17 rows in set (0.01 sec)
user表是5個授權表中最重要的一個,列出可以連接服務器的用戶及其加密口令,并且它指定他們有哪種全局(超級用戶)權限。在user表啟用的任何權限均是全局權限,并適用于所有數據庫。所以我們不能給任何用戶訪問mysql.user表的權限!
權限說明:
圖4
mysql> desc db;
圖5
13 rows in set (0.01 sec)
db表列出數據庫,而用戶有權限訪問它們。在這里指定的權限適用于一個數據庫中的所有表。
mysql> desc host;
圖6
12 rows in set (0.01 sec)
host表與db表結合使用在一個較好層次上控制特定主機對數據庫的訪問權限,這可能比單獨使用db好些。這個表不受GRANT和REVOKE語句的影響,所以,你可能發覺你根本不是用它。
mysql> desc tables_priv;
圖7
8 rows in set (0.01 sec)
tables_priv表指定表級權限。在這里指定的一個權限適用于一個表的所有列。
mysql> desc columns_priv;
圖8
7 rows in set (0.00 sec)
columns_priv表指定列級權限。在這里指定的權限適用于一個表的特定列。
|
新聞熱點
疑難解答