Как правило, безопасность обратно пропорциональна удобству.
Вести историю команд, по которым можно перемещаться в CLI, очень удобно.
Это то, что делает, например, bash. MySQL делает то же самое, тщательно записывая команды построчно в файле ~/.
mysql_history в виде обычного текста (включая пароли).
Снизить риск или вовсе избежать утечки можно, если (от более приемлемых, на мой взгляд, способов к менее приемлемым):
- Домашний каталог пользователя имеет режим доступа 700;
- файл ~/.
mysql_history имеет режим доступа 600;
- вызвать скрипт, очищающий файл ~/.
mysql_history от «лишних» записей;
- «вручную» очистить файл ~/.
mysql_history от «лишних» записей;
- удалить файл ~/.
mysql_history (эта опция предложения БезопасностьФокус);
- ~/.
mysql_history — это символическая ссылка на /dev/null (история не сохраняется).
Собственно, почему эта тема поднята? Какие еще варианты есть? Бонус трек .
Говоря о безопасности MySQL, я хотел бы отметить, что я часто вижу данные учетной записи root в сценариях резервного копирования, использующих mysqldump. Очень распространенная ошибка, но создать специального пользователя для выгрузки баз данных не так уж и сложно с помощью пары команд:
Теги: #MySQL #mysql_history #безопасность mysql #пароли #информационная безопасностьGRANT SELECT, LOCK TABLES ON .
* TO <user-dumper>@localhost IDENTIFIED BY '<dumper-password>'; FLUSH PRIVILEGES;
-
Агент Mail.ru Для Ios (Версия 2.3)
19 Oct, 24 -
Хабра В Финале!
19 Oct, 24 -
Гравитационный Поиск. Гравитационный Поиск
19 Oct, 24