`
izuoyan
  • 浏览: 8908843 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论
阅读更多
摘要
本文章从几个方面介绍如何加强MySQL服务器的安全性。(2004-03-04 20:29:37)

By 光辉

加固你的MySQL 王光辉

前言

  MySQL已经成为当前网络中使用最多的数据库之一,特别是在Web应用上,它占据了中小型应用的绝对优势。这一切都源于它的小巧易用、它的安全有效、它的开放式许可、它的多平台,更主要的是它与三大Web语言之——PHP的完美结合。

  但不幸的是,一个缺省安全的MySQL,会因为root密码为空及程序漏洞导致被溢出,使得安装MySQL的服务器成为被经常攻击的对象。更严重的是,被攻击之后数据库往往遭破坏,造成灾难性的后果。下面将进入为了保护数据而进行的保卫战中。

环境要求

1.系统环境

   一台Red Hat 9.0自定义安装的服务器,系统安装了GCC及一些其它要求的软件包,比如Apache、PHP等。安装完系统后的第一件事就是升级系统的软件包。作为 Web服务器,系统接受PHP脚本的请求,PHP则使用下面将要安装的MySQL数据库作为动态发布的接触。

  分区情况的要求和一般系统差不多,惟一不同之处在于后面建立的/chroot与/tmp要求在同一个分区上。

2.安全要求


(1)MySQL运行在一个独立的(Chroot)环境下;
(2)mysqld进程运行于一个独立的用户/用户组下,
   此用户和用户组没有根目录,没有shell,也不能用于其它程序;
(3)修改MySQL的root帐号,并使用一个复杂的密码;
(4)只允许本地连接MySQL,启动MySQL时网络连接被禁止掉;
(5)保证连接MySQL的nobody帐号登陆被禁止;
(6)删除test数据库。

安装MySQL

1.安装准备

  安装MySQL之前,按照上述安全要求需要创建一个用于启动MySQL的用户和组。


#groupadd mysql
#useradd mysql -c "start mysqld's account" -d /dev/null -g mysql -s /sbin/nologin

2.编译和安装

  下载MySQL源代码包:


#wget http://mysql.he.net/Downloads/MySQL-4.0/mysql-4.0.16.tar.gz

解压缩:


#tar -zxvf mysql-4.0.16.tar.gz

  一般把MySQL安装在/usr/local/mysql下,如果有特殊要求,也可自行调整。不过这样做意义不大,因为后面将Chrooting,到时只是使用这里的客户工具而已,比如mysql,mysqladmin,mysqldump等。下面就开始编译安装吧。


#./configure --prefix=/usr/local/mysql \
--with-mysqld-user=mysql \
--with-unix-socket-path=/tmp/mysql.sock \
--with-mysqld-ldflags=-all-static
#make && make install
#strip /usr/local/mysql/libexec/mysqld
#scripts/mysql_install_db
#chown -R root /usr/local/mysql
#chown -R mysql /usr/local/mysql/var
#chgrp -R mysql /usr/local/mysql

  上面各步骤的具体作用在MySQL手册里已有介绍,惟一需要解释、和一般步骤不同的地方在于--with-mysqld-ldflags=-all-static。因为需要用到Chroot环境,而MySQL本身连接成静态后就无需再创建一些库环境了。

3.配置与启动

  MySQL的配置文件需要手工选择、拷贝几个模板文件中的一个到/etc下,这几个模板文件位于源文件的support-files目录,一共4个:small、medium、large、huge。


#cp support-files/my-medium.cnf /etc/my.cnf
#chown root:sys /etc/my.cnf
#chmod 644 /etc/my.cnf
启动MySQL,注意使用用户为mysql:

#/usr/local/mysq/bin/mysqld_safe --user=mysql &

4.测试

  为了测试安装的程序是否正确及MySQL是否已经启动正常,最好的办法就是用MySQL客户端来连接数据库。


#/usr/local/mysql/bin/mysql
[root@ftp bin]# mysql
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 687 to server version: 3.23.58
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>
mysql> show databases;
+--------------+
| Database |
+--------------+
| mysql |
| test |
+--------------+
2 rows in set (0.00 sec)
mysql>quit

  连接成功,可以关闭数据库:


#/usr/local/mysql/bin/mysqladmin -uroot shutdown

  如果连接失败则需要仔细分析出错原因:


#more /usr/local/mysql/var/`hostname`.err

Chrooting

1.Chrooting环境

  Chroot是Unix/类Unix的一种手段,它的建立会将其与主系统几乎完全隔离,也就是说,一旦遭到什么问题,也不会危及到正在运行的主系统。这是一个非常有效的办法,特别是在配置网络服务程序的时候。

2.Chroot的准确工作

  首先,应当建立如图1示目录结构:

图1 目录结构

#mkdir -p /chroot/mysql/dev
#mkdir -p /chroot/mysql/etc
#mkdir -p /chroot/mysql/tmp
#mkdir -p /chroot/mysql/var/tmp
#mkdir -p /chroot/mysql/usr/local/mysql/libexec
#mkdir -p /chroot/mysql/usr/local/mysql/share/mysql/english

  然后设定目录权限:


#chown -R root:sys /chroot/mysql
#chmod -R 755 /chroot/mysql
#chmod 1777 /chroot/mysql/tmp

3.拷贝mysql下的程序和文件到chroot下


#cp -p /usr/local/mysql/libexec/mysqld /chroot/mysql/usr/local/mysql/libexec/
#cp -p /usr/local/mysql/share/mysql/english/errmsg.sys
/chroot/mysql/usr/local/mysql/share/mysql/english/
#cp -p /etc/hosts /chroot/mysql/etc/
#cp -p /etc/host.conf /chroot/mysql/etc/
#cp -p /etc/resolv.conf /chroot/mysql/etc/
#cp -p /etc/group /chroot/mysql/etc/
#cp -p /etc/passwd /chroot/mysql/etc/passwd
#cp -p /etc/my.cnf /chroot/mysql/etc/

4.编辑chroot下的passwd文件和group文件


#vi /chroot/etc/passwd

  删除除了mysql、root、sys的所有行


#vi /chroot/etc/group

  删除除了mysql、root的所有行

5.创建特殊的设备文件/dev/null

  参照系统的样子做即可:


#ls -al /dev/null
crw-rw-rw- 1 root root 1, 3 Jan 30 2003 /dev/null
#mknod /chroot/mysql/dev/null c 1 3
#chown root:root /chroot/mysql/dev/null
#chmod 666 /chroot/mysql/dev/null

6.拷贝mysql的数据库文件到chroot下


#cp -R /usr/local/mysql/var/ /chroot/mysql/usr/local/mysql/var
#chown -R mysql:mysql /chroot/mysql/usr/local/mysql/var

7.安装chrootuid程序

  下载chrootuid,然后RPM安装即可。


http://rpm.pbone.net/index.php3/stat/4/idpl/355932/com/
chrootuid-1.3-alt2.i586.rpm.html

8.测试Chroot环境下的MySQL配置


#chrootuid /chroot/mysql mysql /usr/local/mysql/libexec/mysqld &

  如果失败请注意chroot目录下面的权限问题。

9.测试连接chroot下的MySQL


#/usr/local/mysql/bin/mysql --socket=/chroot/mysql/tmp/mysql.sock
..............
mysql>show databases;
mysql>create database wgh;
mysql>quit;
#ls -al /chroot/mysql/var/
...............

配置服务器

  为了更加安全地使用MySQL,需要对MySQL的数据库进行安全配置;并且由于Chroot的原因,配置文件也会有所不同。

1.关闭远程连接

   首先,应该关闭3306端口,这是MySQL的默认监听端口。由于此处MySQL只服务于本地脚本,所以不需要远程连接。尽管MySQL内建的安全机制 很严格,但监听一个TCP端口仍然是危险的行为,因为如果MySQL程序本身有问题,那么未授权的访问完全可以绕过MySQL的内建安全机制。关闭网络监 听的方法很简单,在/chroot/mysql/etc/my.cnf文件中的[mysqld]部分,去掉#skip-networking前面的“#” 即可。

  关闭了网络,本地程序如何连接MySQL数据库呢?本地程序可以通过mysql.sock来连接,速度比网络连接更快。后文将提到关于mysql.sock的具体情况。

  MySQL的备份通常使用SSH来执行!

2.禁止MySQL导入本地文件

  下面,将禁止MySQL中用“LOAD DATA LOCAL INFILE”命令。这个命令会利用MySQL把本地文件读到数据库中,然后用户就可以非法获取敏感信息了。网络上流传的一些攻击方法中就有用它的,它也是很多新发现的SQL Injection攻击利用的手段!

  为了禁止上述命令,在/chroot/mysql/etc/my.cnf文件的[mysqld]部分加入:


set-variable=local-infile=0

  为了管理方便,一 般在系统中的MySQL管理命令如mysql,mysqladmin,mysqldump等,使用的都是系统的/etc/my.cnf文件。如果要连接, 它会寻找/tmp/mysql.sock文件来试图连接MySQL服务器,但是这里要连接的是chroot下的MySQL服务器,解决办法有两个:一个是 在管理命令后面加入--socket=/chroot/mysql/tmp/mysql.sock。例如:


#/usr/local/mysql/bin/mysql -root -p --socket=/chroot/mysql/tmp/mysql.sock

  第二个就是在/etc/my.cnf的[client]部分加入socket=/chroot/mysql/tmp/mysql.sock。显然,第二个方法方便多了。

3.修改MySQL的root用户ID和密码


#chrootuid /chroot/mysql mysql /usr/local/mysql/libexec/mysqld &
#/usr/local/mysql/bin/mysql -uroot
...............
mysql>SET PASSWORD FOR root@localhost=PASSWORD('new_password');

  尽量养成在mysql下输入密码的习惯,因为Shell下面输入的时候可能会被其它人看见。


mysql>use mysql;
mysql>update user set user="wghgreat" where user="root";
mysql>select Host,User,Password,Select_priv,Grant_priv from user;
mysql>delete from user where user='';
mysql>delete from user where password='';
mysql>delete from user where host='%';
mysql>drop database test;
mysql>flush privileges;
mysql>quit;

修改为一个不容易猜的ID

4.删除历史命令记录

  这些历史文件包括~/.bash_history、~/.mysql_history等。如果打开它们,你会大吃一惊,怎么居然有一些明文的密码在这里?!


#cat /dev/null > ~/.bash_history
#cat /dev/null > ~/.mysql_history

PHP和MySQL通信

  默认情况下,PHP会通过/tmp/mysql.sock来和MySQL通信,但这里的一个大问题是MySQL生成的根本不是它,而是/chroot/mysql/tmp/mysql.sock。解决的办法就是做一个连接:


#ln /chroot/mysql/tmp/mysql.sock /tmp/mysql.sock

  注意:由于hard links不能在文件系统的分区之间做,所以该处的连接必须位于同一分区内部。

自启动配置

  自启动配置前先提示一点:即用于PHP的数据库需要用一个新建的帐号,其上有数据库权限设置,比如FILE、GRANT、ACTER、SHOW DATABASE、RELOAD、SHUTDOWN、PROCESS、SUPER等。

  自启动脚本示例:


#!/bin/sh
CHROOT_MYSQL=/chroot/mysql
SOCKET=/tmp/mysql.sock
MYSQLD=/usr/local/mysql/libexec/mysqld
PIDFILE=/usr/local/mysql/var/`hostname`.pid
CHROOTUID=/usr/bin/chrootuid
echo -n " mysql"
case "$1" in
start)
rm -rf ${SOCKET}
nohup ${CHROOTUID} ${CHROOT_MYSQL} mysql ${MYSQLD} >/dev/null 2>&1 &
sleep 5 && ln ${CHROOT_MYSQL}/${SOCKET} ${SOCKET}
;;
stop)
kill `cat ${CHROOT_MYSQL}/${PIDFILE}`
rm -rf ${CHROOT_MYSQL}/${SOCKET}
;;
*)
echo ""
echo "Usage: `basename $0` {start|stop}" >&2
exit 64
;;
esac
exit 0

  文件位于/etc/rc.d/init.d下,名为mysqld,注意要可执行。


#chmod +x /etc/rc.d/init.d/mysqld
#ln -s /etc/rc.d/init.d/mysql /etc/rc3.d/S90mysql
#ln -s /etc/rc.d/init.d/mysql /etc/rc0.d/K20mysql

  结论:尽管我们不能做到100%的安全,但是这些措施可以保护我们的系统更加安全!

参考资料:


Artur Maj 《Securing MySQL》
Xuzhikun 《MySQL数据库安全配置》
晏子 译 《MySQL中文参考手册》

【责任编辑:泛舟
关闭窗口
<!---->smallline
相关内容
· 加固你的MySQL
· 设置 MySql 数据同步
· apache+mysql+php+ZendOptimizer+mod_limitipconn的安装
· redhat9.0下安装igenus实录
· Linux网络服务软件安装备忘录 ver 0.3
分享到:
评论

相关推荐

    mysql深度加固方式

    本文内容简绍了mysql的加固,简单而明了,内容实用,适合初学者实用。

    MySql安全加固.txt

    MySql安全加固.txt

    mysql 加固策略

    3.改变默认mysql管理员帐号 4.关于密码的管理 5.使用独立用户运行msyql 6.禁止远程连接数据库 7.限制连接用户的数量 8.用户目录权限限制 9.命令历史记录保护 10.禁止MySQL对本地文件存取 11.MySQL服务器权限控制 12....

    系统安全配置技术规范-MySQL(基线加固)

    人工评估(手工检查)是对工具评估的一种补充, 它不需要在被评估目标系统上安装任何软件,对目标系统的运行和状态没有任何影响,在不允许安装软件进行检查的重要主机上显得非常有用。安全专家对各主机系统、服务器、...

    Mysql服务安全加固1

    2.口令检查帐户默认密码和弱密码, 口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号四类中至少两类 3.授权在数据库权限配置能力内,根据用户的业务需要

    MySQL安全加固.pdf

    这个文档里面包含MySQL的基本操和MySQL安全加固两个方面。 基础部分包括: 1.数据库管理 2.数据库结构管理 3.增删改查 4.grant命令 5.用户权限 加固部分包括: 1.删除默认的数据库用户和数据库 2.不适用默认的密码和...

    mysql加固.pdf

    mysql加固

    MySQL数据库安全加固.pdf

    MySQL数据库安全加固.pdf

    mysql加固v2.pdf

    mysql加固v2

    MySQL数据库安全配置与加固.doc

    MySQL数据库安全配置与加固

    MySQL 5.6产品文档

    MySQL官方文档,包括有关MySQL的所有信息

    mysql安全设置加固指导教程

    mysql安全设置加固指导教程

    护卫神·主机安全加固工具 v1.0.0

    主机安全加固工具是一款快速加固服务器安全的绿色免费软件,有以下功能:1、主机安全检测,检测当前服务器总体安全状况,给出检测得分和解决方案建议2、设置远程桌面端口3、修改系统超级管理员用户名4、MySQL数据库...

    MySQL安全配置详解

    MySQL是多平台的数据库,不可避免的默认配置也是适合多种情况的需求,因此需要用户需要在自定义的环境下对MySQL的使用进行加固

    系统加固之Linux安全加固.pdf

    本书作者从事于 Linux 运维技术行业,高中时期便因兴趣的驱使而 较早地接触到了 Linux 系统并开始学习运维技术,并且在 2012 年获得红帽工程师 RHCE 6 版本证书

    操作系统中间件数据库安全加固.pptx

    本PPT介绍了主流操作系统WINDOWS.LINIUX.主流数据库oracel mysql,主流中间件tomcat\websphere等的加固策略和应急响应策略

    精品推荐-2024网络安全&数据安全加固类资料合集(36份).zip

    MySQL数据库安全基线 NginX安全基线 SQL-Server数据库安全基线 Tomcat安全基线 操作系统安全基线 四、工信部检查标准项 工信部标准-web应用系统检查表 工信部标准-中间件检查表 工信部标准-安全设备检查表 工信部...

    CIS-Oracle-MySQL-Enterprise-Edition-5.7-Benchmark-v1.0.0

    CIS Oracle MySQL 5.7企业版信息安全加固基线 ,对MySQL进行安全配置可以有效的防范一些常见安全问题,按照基线标准做好安全配置能够减少安全事件的发生。国内常见的基线标准有中国信息安全等级保护、工信部基线配置...

    CIS-Oracle-MySQL-Enterprise-Edition-5.7-Benchmark-v2.0.0

    CIS Oracle MySQL 5.7企业版信息安全加固基线 ,对MySQL进行安全配置可以有效的防范一些常见安全问题,按照基线标准做好安全配置能够减少安全事件的发生。国内常见的基线标准有中国信息安全等级保护、工信部基线配置...

Global site tag (gtag.js) - Google Analytics