MYSQL数据库安全加固

MYSQL数据库加固

1. ## 数据库存放位置检查

   ​	  数据库文件不可以存放在 /,/var,/usr目录内

   ​	  连上mysql数据,mysql -uroot -p --回车输入密码

   ​	  select @@datadir;

   ​	或

   ​	  show variables where variable_name='datadir';

加固方法

​	设置指定安全的路径

		​set global datadir='路径' ;

​	或者修改配置文件my.cnf中的datadir值

​		datadir='路径'
  1. 最小权限账号运行MYSQL数据库

   ​	 linux系统: 不是是高权限账号(root)运行mysql,也不可以是在高权限用户组内

   ​	 ps 命令查看进程 ,grep过滤结果,使用下面命令查看运行mysql的用户

   ​	 ps -ef | grep mysql

加固方法

  1. 创建低权限账号和组

    groupadd mysql -M -s /sbin/nologin

    useradd -r -g mysql mysql

2. 给新建账号添加密码
​	passwd mysql
3.修改MYSQL安装目录的权限(提前关闭mysql服务)

chown -R mysl.mysql mysql安装路径

4. 读写执行权限最小化755

chmod 755 mysql安装根路径

chmod 755 mysql安装后执行目录(bin)

chmod 755 mysql安装后lib库(libexec)

chmod -R go-rwx mysql数据存储目录(data)

5.重启mysql服务即可
​	 service mysqld start
  1. 禁用使用mysql命令行历史记录

    查看系统中是存在.mysql_history文件:find / -name “.mysql_history” ,存在表示需要加固

加固方法

echo “export MYSQL_HISTORY=dev/null” >> /etc/profile

ln -s /dev/null .mysql_history文件路径

rm -r .mysql_history文件路径

  1. 控制慢查询日志文件的权限

    查看慢查询日志文件名称和路径,然后查看权限,日志文件权限应满足:chmoed 660 和chmod mysq.mysql

    如果没有开启慢查询,表示安全

第一种方法

  1. 查看慢查询日志文件名称和路径
    select @@slow_query_log_file;
或者
    show variables like 'slow_query_log_file';
  1. 查看是否开启慢查询, slow_query_log 值:ON表示开启,OFF表示关闭
   	 show variables like '%query%';
第二种方法,直接查看mysql配置文件 /etc/my.cnf
  cat /etc/my.cnf
看[mysqld]下面是否有以下配置:
	 logout=file

	 slow_query_log=on

	 slow_query_log_file=路径

	 long_query_time=2
  1. 查看慢查询日志文件的权限
 	 ls -l 慢查询日志文件路径
加固方法
#修改慢查询日志权限如下

​ chmod 660 慢查询日志文件

​ chmod msyql.mysql 慢查询日志文件

5. 控制通用日志文件的权限

查看通用日志文件名字和权限,日志文件权限应满足:chmoed 660 和chmod mysq.mysql

如果没有开启慢查询,表示安全

  1. 查看是否开始通用日志记录,如果general_log为ON表示开启,否者就是关闭,其中> > > > general_log_file是通用日志的存放位置
      show variables like '%general%';
      show variables like '%general%';
  1. 根据第一步查看获取日志文件的位置查看通用日志文件的权限

    ls -l 通用日志文件

加固方法
修改权限和所属权限
chmod 660 <log file>

chown mysql:mysql <log file>
6. 审计日志文件的权限控制

查看 审计日志文件名字和权限,日志文件权限应满足:chmoed 660 和chmod mysq.mysql

如果没有开启慢查询,表示安全

#查看文件路径

show variables like '%audit_log_file%';
# 查看权限

​ ls -l 审计日志文件

加固方法

​ 修改权限和所属权限

chmod 660 <log file>

chown mysql:mysql <log file>
7. 查看MYSQL版本,是否需要进行打补丁
show variables like 'version';
加固方法

​ 安装补丁

​ 升级到mysql 最新版本

8. 删除test数据库

如果存在test默认数据库,需要进行删除做加固

如果没有,就不需要加固

#1. 查看系统数据库

show databases;
加固方法
drop database test;
9. 读取本地文件设置为OFF

确认mysql数据库关闭对本地文件的读取功能,local_infile应为OFF

# 查看是否开启本地读取文件功能

show variables like 'local_infile'
加固方法
  • 临时设置
set @@local_infile=0;
  • 永久设置,修改/etc/my.cnf 加入local-infile=0

    在[mysqld]下面加入

local-infile=0

####10. 确认只有管理员权限可以管理所有表,查看所有用户和用户密码哈希,权限修改

1. 查看所有数据库用户

select user,host from mysql.user;

2.执行以下两条语句确保结果智能是数据库管理员

SELECT user, host FROM mysql.user WHERE (Select_priv = 'Y') OR (Insert_priv = 'Y') OR (Update_priv = 'Y')

OR (Delete_priv = 'Y') OR (Create_priv = 'Y') OR (Drop_priv = 'Y');

SELECT user, host FROM mysql.db WHERE db = 'mysql' AND ((Select_priv = 'Y') OR (Insert_priv = 'Y') OR (Update_priv = 'Y') OR (Delete_priv = 'Y') OR (Create_priv = 'Y') OR (Drop_priv = 'Y'));

 
加固方法

1. 确保一个数据库使用一个用户(尽可能的每个数据库使用单独的用户)

  • 每个用户只能对自己的库和表有全部权限,对其他库表根据情况有部分权限

2. 确保权限管理只能是管理员

授权操作 :授予xiaoming用户对数据库test的goods表privileges权限

grant privileges on test.goods to xiaoming@localhost

​ privileges:表示要授予什么权力,例如可以有 select , insert ,delete,update等,如果要授予全部权力,则填 ALL

​ atabasename.tablename:表示用户的权限能用在哪个库的哪个表中,如果想要用户的权限很作用于所有的数据库所有的表,则填 .,*是一个通配符,表示全部。

​ username@host:表示授权给哪个用户。

​ GRANT select,insert ON zje.zje TO ‘aaa’@’%’; //表示给用户aaa授权,让aaa能给zje库中的zje表 实行 insert 和 select。

​ GRANT ALL ON . TO ‘aaa’@’%’;//表示给用户aaa授权,让aaa能给所有库所有表实行所有的权力。

删除无关用户

​ drop user ‘test’@’%’; #删除 test用户

撤销用户权限

revoke privileges ON database.tablename FROM ‘username’@‘host’;

privileges,database.tablename,‘username’@'host’同上

根据实际情况对数据库用户进行权限的回收

11. 限制非管理权限

​ file_priv:表示是否允许用户读取数据库所在主机的本地文件;

​ Process:表示是否允许用户查询所有用户的命令执行信息;

​ Super_priv:表示用户是否有设置全局变量、管理员调试等高级别权限;

​ Shutdown_priv:表示用户是否可以关闭数据库;

​ Create_user_priv:表示用户是否可以创建或删除其他用户;

​ Grant_priv:表示用户是否可以修改其他用户的权限;

​ 应确保只有数据库管理员才有上述权限,使用如下sql语句查看拥有各个权限的数据库账号:

	select user, host from mysql.user where File_priv = 'Y';

​	select user, host from mysql.user where Process_priv = 'Y';

​	select user, host from mysql.user where Process_priv = 'Y';

​	SELECT user, host FROM mysql.user WHERE Shutdown_priv = 'Y';

​	SELECT user, host FROM mysql.user WHERE Create_user_priv = 'Y';

​	SELECT user, host FROM mysql.user WHERE Grant_priv = 'Y';

​	SELECT user, host FROM mysql.db WHERE Grant_priv = 'Y';
加固方法

# 回收权限

REVOKE FILE ON *.* FROM '<user>';

REVOKE PROCESS ON *.* FROM '<user>'; 

REVOKE SUPER ON *.* FROM '<user>'; 

REVOKE SHUTDOWN ON *.* FROM '<user>';
 
REVOKE CREATE USER ON *.* FROM '<user>';

REVOKE GRANT OPTION ON *.* FROM <user>;

​ 其中user为上述查询到的非管理员用户。

​ 例如:回收用户xiaoming的本地文件读取权限

revoke file on *.* from 'xiaoming';
12. 合理控制DML/DDL操作授权

​ DML/DDL语句包括创建或修改数据库结构的权限,例如insert、update、delete、create、drop和alter语句,在任何数据库中都要控制用户的此类权限,确保只授权给有业务需求的非管理员用户。Mysql命令行下执行如下命令:

SELECT User,Host,Db FROM mysql.db WHERE Select_priv='Y' OR Insert_priv='Y' OR Update_priv='Y' OR Delete_priv='Y' OR Create_priv='Y'

OR Drop_priv='Y' OR Alter_priv='Y';
加固方法
REVOKE SELECT ON <host>.<database> FROM <user>;

REVOKE INSERT ON <host>.<database> FROM <user>;

REVOKE UPDATE ON <host>.<database> FROM <user>;

REVOKE DELETE ON <host>.<database> FROM <user>;

REVOKE CREATE ON <host>.<database> FROM <user>;

REVOKE DROP ON <host>.<database> FROM <user>;

REVOKE ALTER ON <host>.<database> FROM <user>;
其中为查询到的未授权的用户,host为相关主机,database为相关数据库。

13. 开启错误日志审计功能

错误日志包括数据库运行和停止过程中的一系列活动信息,有助于分析数据库运行过程中的一些异常活动,一般情况下需要开启错误日志记录功能,使用如下命令查询:
show variables like 'log_error';
确保返回结果为非空,如果为空,需要在mysql数据库配置文件中增加相关配置。
加固方法
在/etc/my.cnf加入配置

[mysqld_safe]

log-error=log文件路径

14. 确保日志存放在非系统区域

        日志文件随着数据库的运行会不断增加,如果存放在系统区域,则会影响系统的正常运行,使用如下命令进行查询:

```mysql show variables like 'log_error'; ```
或者直接去mysql文件查看 /etc/my.cnf log-error的值
确保返回结果不是如下路径:/、/var、/usr
加固方法
修改mysql配置文件log-error值不是 / ,/var/ ,/usr下
15. 关闭原始日志功能

        原始日志选项会决定一些敏感信息是否会被明文写进日志中,例如查询日志、慢查询日志、二进制日志,确保数据库配置文件中存在如下配置项:

查看配置文件中是否有 log-raw=OFF或者log-raw=0
cat /etc/my.cnf
加固方法
修改mysql 配置文件 /etc/my.cnf 加入 log-raw=0
[mysqld_safe]

log-raw=1
16. 用户密码加密强度

old_passwords的值不能为0,如果为0则用户密码可被破解

select @@old_passwpords;
值为0表示需要加固,否则不需要加固
加固方法
set global old_passwords=1;
或者
set global old_passwords=2;

或者修改/etc/my.cnf 加入old_passwords=1

[mysqld_safe]

old_passords=1 #或者等于2

17. secure_auth 选项设置

        如果客户端采用Old_passwords发起连接请求,如果服务器端设置了secure_auth,则客户端会拒绝连接请求,可以根据安全需求在配置文件中做相应配置。

查看配置文件中是否有 secure_auth 并且值不为0
cat /etc/my.cnf
加固方法
或者修改/etc/my.cnf 加入secure_auth=1

[mysqld_safe]

secure_auth=1 #或者等于2

18. 确保所有用户都要求使用非空密码登录

执行如下语句查询是否有用户不需要密码即可登录:

SELECT User,host FROM mysql.user WHERE (plugin IN('mysql_native_password', 'mysql_old_password') AND (LENGTH(Password) = 0 OR Password IS NULL))OR (plugin='sha256_password' AND LENGTH(authentication_string) = 0);
如果没有返回用户表示不存在
或者使用以下语句查看是否有空密码
select user,host from msyql.user;
加固方法

​        对空口零的用户加入密码user的值指定用户, password(’’)对用户密码加密,new password指定用户的密码

update mysql.user set password=password('new password') where user='root';
19. 数据库定时备份
定时对数据备份,异地备份,全量备份
加固方法
创建定时任务脚本,指定时间间隔对数据备份
例子:
a.新建备份文件并赋予可以执行的权限
mkdir -p /home/mysql_backup/

touch /home/mysql_backup/mysql_backup.sh

chmod 551 /home/mysql_backup/mysql_backup.sh
b.编辑/home/mysql_backup/mysql_backup.sh
vim /home/mysql_backup/mysql_backup.sh

c.写入以下内容

 backupdir=/home/mysql_backup

 time=` date +%Y_%m_%d_%H_%M_%S `

 db_user=root

 db_pass=123456

 mysqldump --all-databases -u $db_user -p$db_pass | gzip > $backupdir/$time.sql.gz

 find $backupdir -name "*.sql.gz" -type f -mtime +5 -exec rm -rf {} \; > /dev/null 2>&1
d.编辑crontab
crontab -e

e.在最后一行加入

* */1 * * * root /home/mysql_backup/mysql_backup.sh

f.重启crontab

service crond restart
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值