赞
踩
安全漏洞 CVE-2023-0464
Oracle MySQL Server 5.7.42及之前版本和8.0.33及之前版本存在安全漏洞,该漏洞源于允许低权限攻击者通过多种协议进行网络访问来危害 MySQL 服务器。
从 5.7.42 升级到 5.7.44
# 下载新版
https://downloads.mysql.com/archives/community/
#备份
mysqldump -u root -p datasource > /2024-03-21.sql
#停止mysql服务,还需要停止应用服务
sudo systemctl stop mysqld.service
#升级
sudo rpm -Uvh mysql-community-client-5.7.44-1.el7.x86_64.rpm mysql-community-common-5.7.44-1.el7.x86_64.rpm mysql-community-libs-5.7.44-1.el7.x86_64.rpm mysql-community-server-5.7.44-1.el7.x86_64.rpm
#启动
sudo systemctl start mysqld.service
#查看版本
mysql -V
然后 启动应用,打开网址访问。
这一套组合拳打下来行云流水,一点毛病都没有是不是。
第二天结果客户打电话过来说xx应用怎么不行了。
排查网络或者查看日志
应用日志1:
报错:is blocked because of many connection errors; unblock with
按照网上解决方案设置
set global max_connect_errors=10000;
flush hosts;
然后刷新网页,正常一会之后又报同样的错
应用日志2:
driver error on query: SSL connection error: protoc
mysql 日志查看:
sudo tail -f /var/log/mysqld.log
提示:[Note] Bad handshake
升级之后默认开启了 SSL!!!
有的应用不受影响,比如我们一个模块是spring应用,数据库连接的时候默认配置了,useSSL=false
如图:
编辑 mysql 的配置文件
#自行确定mysql的配置文件
vi /etc/my.cnf
在[mysqld]下面添加
skip_ssl
sudo systemctl restart mysqld
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。