赞
踩
本次测评以mysql 5.7.19 搭建在Win 10 专业版上,使用navicat 15进行管理。
注:MySQL数据库对于用户的标识和其它数据库有些不一样,不仅仅是用户名,而是username +
host。MySQL从5.7以上开始,密码字段不是password,而是authentication_string。要满足密码复杂度必须在my.ini配置文件中安装plugin-
load-add=validate_password.dll(Windows/Linux为plugin-load-
add=validate_password.so)插件。
1)尝试登录数据库,执行mysql -u root -p(linux下)查看是否提示输入口令鉴别用户身份。此处直接使用navicat 进行管理。
2)使用如下命令查询账号select user, host FROM mysql.user
结果输出用户列表,查者是否存在相同用户名。结果默认不存在同名用户。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-c3spAEB0-1690784183891)(https://image.3001.net/images/20220123/1642944922_61ed599adfbfb307ce027.png!small?1642944922621)]
3)执行如下语句查询是否在空口令用户:select * from mysql.user where length(password)= 0 or
password is null或者select user,authentication_string from user;(mysql
5.7以上识别第二条命令)通过查看不存在空口令用户。
4)执行如下语句查看用户口今复杂度相关配置:show variables like
‘validate%’;下面我提前配置过,配置合理。默认情况下未配置,为空。
validate_password_policy:密码安全策略,默认MEDIUM策略
validate_password_dictionary_file:密码策略文件,策略为STRONG才需要
validate_password_length:密码最少长度
validate_password_mixed_case_count:大小写字符长度,至少1个
validate_password_number_count :数字至少1个
validate_password_special_char_count:特殊字符至少1个
登录失败功能也需要mysql安装connection_control.dll或者connection_control.so插件才能实现
1)询问管理员是否采取其他手段配置数据库登录失败处理功能。
2)执行show variables like ‘%connection_control%’;或核查my.cnf或者my.ini文件,应设置如下参数:
max_connect_errors=100
1)是否采用加密等安全方式对系统进行远程管理是否用户都是localhost,全为localhost则为本地管理。不适用。
2)若存在远程管理,执行show variables like "%have_ssl%"或者show variables like
“%have_openssl%”
查看是否支持ssl的连接特性,若为disabled说明此功能没有激活,或执行\s查看是否启用SSL。
对于数据库基本不符合。
1)执行语句select user,host FROM mysql.user
输出结果结合访谈管理员是否存在网络管理员,安全管理员,系统管理员等多个账户,且分配了相应权限。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-leXYrBMy-1690784183895)(https://image.3001.net/images/20220123/1642946018_61ed5de2688b570a52924.png!small?1642946018093)]
2)执行show grants for ‘XXXX’@’ localhost’:
查看其他管理员用户账号的权限,是否只存在特定用户如root 用户存在权限分配的权限。其他普通用户如test用户应无Grant option 权限。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-223bQD3L-1690784183896)(https://image.3001.net/images/20220123/1642946809_61ed60f9c5e721c7e2517.png!small?1642946809446)]
1)执行select user,host FROM mysql.user得知root是否被重命名或被删除,若未重命名但修改了默认口令,
但增强其口令复杂度,不要空口令、弱口令的现象也判定符合。
1)在navicate中执行命令: select username,account_status from dba_users得知只有两个root
和test可用账户,其他账户已被锁定,访谈管理员是否存在多余的、过期的账户,避免共享账户。
2)访谈网络管理员,安全管理员、系统管理员不同用户是否采用不同账户登录系统.
1)是否对用户进行角色划分且只授予账号必须的权限
通过输入select * from mysql.user。如除root外,任何用户不应该有mysql库user表的存取权限,禁止将fil、process、
super权限授予管理员以外的账户
2)查看用户权限表,并验证用户是否具有自身角色外的其他用户的权限。输入 select * from mysql.user where
user=“用户名”。
1.访谈管理员是否制定了访问控制策略
2.执行语句:
mysql>select * from mysql.user -检查用户权限列
mysql>select * from mysql.db --检查数据库权限列
mysql>select * from mysql.tables_priv 一检查用户表权限列
mysql>select * from mysql.columns_priv-检查列权限列管理员
输出的权限列是是否与管理员制定的访问控制策略及规则一致
3)登录不同的用户,验证是否存在越权访问的情形
1)执行下列语句:
mysql>select * from mysql.user -检查用户权限列
mysql>select * from mysql.db -检查数据库权限列
2)访谈管理员并核查访问控制粒度主体是否为用户级,客体是否为数据库表级
基本都满足。
MySQL不提供该项功能,访谈管理员,是否采用其他技术手段。
1)执行下列语句:show global variables like ‘%general%’。默认为OFF,不符合。应设置为ON为开启审计。
如果数据库服务器并不执行任何查询,建议启用审计。在/etc/my.cnf文件的[Mysql]部分添加: log,=/var/log/
mylogfile(这个在Linux系统下查看)
2)访谈是否存在第三方插件。
对于生产环境中任务繁重的MySOL数据库,启用审计会引起服务器的高昂成本,因此建议采用第三方数据库审计产品收集审计记录。
1)是否已开启审计general_log为ON。输入:select * from general_log;得知具体内容,下面为不符合。
2)核查是否采取第三方工具增强MySQL日志功能。若有,记录第三方审计工具的审计内容,查看是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
应保证只有root可以访问这些日志文件,其中,错误日志务必须确保只有root可以访问日志文件
1)访谈管理员对审计话录如何保护,对审计记录是否定期备份,备份策略
是否采取了备份、转存等手段对审计记录进行保护,避免未预期的删除、修
改或覆盖,数据库本地日志保存时间超过6个月。采用第三方数据库审计产品,审计记录保存时间超过6个月。
2)是否严格限制用户访问审计记录的权限,可以通过普通用户登录然后是否能够访问修改删除日志。
1)询问是否严格限制管理员、审计员权限
2)用户重启实例关闭审计功能,查看是否成功
查看用户登录的IP地址;是否给所有用户加上IP限制,拒绝所有未知主机进行连接
注:当user表中的Host值不为本地主机时,应指定特定IP地址,不应为%;或将user表中的Host值为空,而在host表中指定用户帐户允许登陆访问的若干主机;在非信任的客户端以数据库账户登录应被提示拒绝,用户从其他子网登录,应被拒绝
管理员会打开主机对数据库的访问:
GRANT ALL ON . TO ‘root’@‘%’
其实是完全放开了对root的访问,因此把重要的操作限制给特定主机异常重要:
GRANT ALL ON . TO ‘root’@‘localhost’
GRANT ALL ON . TO ‘root’@‘myip.athome’
FLUSH PRIVILEGES此时,即限制仅允许指定的P(不管其是否静态)可以访问
访谈MySQL补丁升级机制,查看补丁安装情况:
1)执行如下命令查看当前补于版本:
show variables where variable_name like “version”
2)访谈数据库是否为企业版,是否定期进行漏洞扫描,针对高风险漏洞是否评估补丁并经测试后再进行安装
总结:跳过的测评项为不适用。
后,及时修补漏洞
访谈MySQL补丁升级机制,查看补丁安装情况:
1)执行如下命令查看当前补于版本:
show variables where variable_name like “version”
[外链图片转存中…(img-G6h6kYJD-1690784183902)]
2)访谈数据库是否为企业版,是否定期进行漏洞扫描,针对高风险漏洞是否评估补丁并经测试后再进行安装
总结:跳过的测评项为不适用。
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。