1、前言:
MySQL資料庫是完全網路化的跨平台關係型資料庫系統,同時是具有客戶機/伺服器體繫結構的分散式資料庫管理系統。它具有功能強、使用簡便、管理方便、運行速度快、安全可靠性強等優點,使用者可利用許多語言編寫訪問MySQL資料庫的程式,特別是與PHP更是黃金組合,運用十分廣泛。MySQL資料庫的安全配置也是很有必要的,現在的MySQL資料庫中資訊的安全性常常受到威脅,故安全配置必不可少。
由於MySQL是多平台的資料庫,它的預設配置要考慮各種情況下都能適用,所以在我們自己的使用環境下應該進行進一步的安全強化。作為一個MySQL的系統管理員,我們有責任維護MySQL資料庫系統的資料安全性和完整性。
MySQL資料庫的安全配置必須從兩個方面入手,系統內部安全和外部網路安全,另外我們還將簡單介紹編程時要注意的一些問題以及一些小竅門。
2、系統內部安全
首先簡單介紹一下MySQL資料庫目錄結構。MySQL安裝好,運行了mysql_db_install指令碼以後就會建立資料目錄和初始化資料庫。如果我們用MySQL源碼包安裝,而且安裝目錄是/usr/local/mysql,那麼資料目錄一般會是/usr/local/mysql/var。資料庫系統由一系列資料庫組成,每個資料庫包含一系列資料庫表。MySQL是用資料庫名在資料目錄建立建立一個資料庫目錄,各資料庫表分別以資料庫表名作為檔案名稱,副檔名分別為MYD、MYI、frm的三個檔案放到資料庫目錄中。
MySQL的授權表給資料庫的訪問提供了靈活的許可權控制,但是如果本機使用者擁有對庫檔案的讀許可權的話,攻擊者只需把資料庫目錄打包拷走,然後拷到自己原生資料目錄下就能訪問竊取的資料庫。所以MySQL所在的主機的安全性是最首要的問題,如果主機不安全,被攻擊者控制,那麼MySQL的安全性也無從談起。其次就是資料目錄和資料檔案的安全性,也就是使用權限設定問題。
從MySQL主站一些老的binary發行版來看,3.21.xx版本中資料目錄的屬性是775,這樣非常危險,任何本機使用者都可以讀資料目錄,所以資料庫檔案很不安全。3.22.xx版本中資料目錄的屬性是770,這種屬性也有些危險,本地的同組使用者既能讀也能寫,所以資料檔案也不安全。3.23.xx版本資料目錄的屬性是700,這樣就比較好,只有啟動資料庫的使用者可以讀寫資料庫檔案,保證了本機資料檔案的安全。
如果啟動MySQL資料庫的使用者是mysql,那麼象如下的目錄和檔案的是安全的,請注意資料目錄及下面的屬性:
shell>ls -l /usr/local/mysql
total 40
drwxrwxr-x 2 root root 4096 Feb 27 20:07 bin
drwxrwxr-x 3 root root 4096 Feb 27 20:07 include
drwxrwxr-x 2 root root 4096 Feb 27 20:07 info
drwxrwxr-x 3 root root 4096 Feb 27 20:07 lib
drwxrwxr-x 2 root root 4096 Feb 27 20:07 libexec
drwxrwxr-x 3 root root 4096 Feb 27 20:07 man
drwxrwxr-x 6 root root 4096 Feb 27 20:07 mysql-test
drwxrwxr-x 3 root root 4096 Feb 27 20:07 share
drwxrwxr-x 7 root root 4096 Feb 27 20:07 sql-bench
drwx------ 4 mysql mysql 4096 Feb 27 20:07 var
shell>ls -l /usr/local/mysql/var
total 8
drwx------ 2 mysql mysql 4096 Feb 27 20:08 mysql
drwx------ 2 mysql mysql 4096 Feb 27 20:08 test
shell>ls -l /usr/local/mysql/var/mysql
total 104
-rw------- 1 mysql mysql 0 Feb 27 20:08 columns_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 columns_priv.MYI
-rw------- 1 mysql mysql 8778 Feb 27 20:08 columns_priv.frm
-rw------- 1 mysql mysql 302 Feb 27 20:08 db.MYD
-rw------- 1 mysql mysql 3072 Feb 27 20:08 db.MYI
-rw------- 1 mysql mysql 8982 Feb 27 20:08 db.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 func.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 func.MYI
-rw------- 1 mysql mysql 8641 Feb 27 20:08 func.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 host.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 host.MYI
-rw------- 1 mysql mysql 8958 Feb 27 20:08 host.frm
-rw------- 1 mysql mysql 0 Feb 27 20:08 tables_priv.MYD
-rw------- 1 mysql mysql 1024 Feb 27 20:08 tables_priv.MYI
-rw------- 1 mysql mysql 8877 Feb 27 20:08 tables_priv.frm
-rw------- 1 mysql mysql 428 Feb 27 20:08 user.MYD
-rw------- 1 mysql mysql 2048 Feb 27 20:08 user.MYI
-rw------- 1 mysql mysql 9148 Feb 27 20:08 user.frm
如果這些檔案的屬主及屬性不是這樣,請用以下兩個命令修正之:
shell>chown -R mysql.mysql /usr/local/mysql/var
shell>chmod -R go-rwx /usr/local/mysql/var
用root使用者啟動遠程服務一直是安全大忌,因為如果服務程式出現問題,遠程攻擊者極有可能獲得主機的完全控制權。MySQL從3.23.15版本開始時作了小小的改動,預設安裝後服務要用mysql使用者來啟動,不允許root使用者啟動。如果非要用root使用者來啟動,必須加上--user=root的參數(./safe_mysqld --user=root &)。因為MySQL中有LOAD DATA INFILE和SELECT ... INTO OUTFILE的SQL語句,如果是root使用者啟動了MySQL伺服器,那麼,資料庫使用者就擁有了root使用者的寫入權限。不過MySQL還是做了一些限制的,比如LOAD DATA INFILE只能讀全域可讀的檔案,SELECT ... INTO OUTFILE不能覆蓋已經存在的檔案。
本地的記錄檔也不能忽視,包括shell的日誌和MySQL自己的日誌。有些使用者在本地登陸或備份資料庫的時候為了圖方便,有時會在命令列參數裡直接帶了資料庫的密碼,如:
shell>/usr/local/mysql/bin/mysqldump -uroot -ptest test>test.sql
shell>/usr/local/mysql/bin/mysql -uroot -ptest
這些命令會被shell記錄在曆史檔案裡,比如bash會寫入使用者目錄的.bash_history檔案,如果這些檔案不慎被讀,那麼資料庫的密碼就會泄漏。使用者登陸資料庫後執行的SQL命令也會被MySQL記錄在使用者目錄的.mysql_history檔案裡。如果資料庫使用者用SQL語句修改了資料庫密碼,也會因.mysql_history檔案而泄漏。所以我們在shell登陸及備份的時候不要在-p後直接加密碼,而是在提示後再輸入資料庫密碼。
另外這兩個檔案我們也應該不讓它記錄我們的操作,以防萬一。
shell>rm .bash_history .mysql_history
shell>ln -s /dev/null .bash_history
shell>ln -s /dev/null .mysql_history
上門這兩條命令把這兩個檔案連結到/dev/null,那麼我們的操作就不會被記錄到這兩個檔案裡了。