- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PostgreSQL是应用和影响仅次于Mysql的开源数据库,主要运行在Unix类操作系统,本文以红帽企业版 5.5? 为例,介绍PostgreSQL安全配置的方法。
一、?PostgreSQL 安全漏洞PostgreSQL与其他商业和开源数据库比起来,它所报道的安全漏洞bug已经算是少的了。Common Vulnerabilities and Exposures数据库(/cgi-bin/cvekey.cgi?keyword=postgresql)给出了PostgreSQL及其附属应用程序的78个bug,这远比其他DBMS的数量少。最新的PostgreSQL bug是CVE-2011-1548修正版本发布的。更新内容包括两处处有一定影响的Bug,一个是8.1版本中的autovacuum(自动整理数据库功能),另一个是8.3版本中的GiST索引会导致的数据丢失的可能性,这两个版本的用户应尽快升级。这两个Bug在新发布的版本中均已修复。 对其他版本的更新,用户不必进行数据的导出和导入即可进行新版本的更新,仅需将正在运行的PostgreSQL停止,然后直接更新PostgreSQL的二进制文件即可。用户直接进行多个小版本号的升级时,需对照检查一下软件的发布声明、升级步骤等内容。目前已知的PostgreSQL漏洞数量少有许多因素。首先PostgreSQL代码的总体质量很高,在产品多年的开发过程中,安全做得比较完整。也可以这样认为,PostgreSQL与其他DBMS相比,它的攻击表面更小一些。证据就在程序的安装过程中,默认情况下,它会防止网络访问、拒绝允许具有特权的用户环境下的操作;当然它也会定期发布bug修复。修复信息在pgsql-announce邮件列表中宣布。它存档于:/pgsql-announce/?上。其他值得监测的列表包括pgsql-bugs、pgsql-hackers和pgsql-patches(也存档在前面的URL上)。安全漏洞已经在这些列表上公开讨论了。记住这些就可以在补丁发布之前采取需要的对策。
二、黑客如何查询PostgreSQL目标在默认情况下,PostgreSQL并不为网络访问进行配置,所以第一步值得考虑这个问题,即如何确定它当前给出的本地系统访问。这是通过检查pstmaster或postgres进程表来实现的。在Unix系统上,PostgreSQL本地套接字通常都位于/tmp目录下,并且被命名为s.PGSQL.5432。它可以通过“netstat –l”命令列出正在监听的TCP和Unix套接字来确定。许多部署方案需要数据库远程可用。PostgreSQL通常监听TCP的5432端口。因此,攻击者可能会在网络上对各系统进行一次简单的扫描,用来响应端口5432上的TCP SYN数据包,以确定PostgreSQL服务器的存在(下面是使用nmap的例子):$ nmap -sS /24 -p 5432如果postmaster正在监听,那么管理员可能会选择改变端口,这也许是降低攻击者攻击性的一种迷惑方法。但是,对于检测一个数据包发送者来说,它很简单。PostgreSQL客户机(如psql)就会被用来尝试连接。如果连接源端的用户名、数据库、SSL连接选项和主机已经有pg_hba.conf文件已有记载,那么攻击者就不大可能在初始化检测器上去匹配一个有效的记录。因此,预期的响应就类似于如下所示:$ psql -h -p 2345 –d test –U testpsql: FATAL:? no pg_hba.conf entry for host , user test,?database test, SSL off初始PostgreSQL的协议交换开始于客户机发送一个startup消息给ostmaster,这通常会导致一个ErrorResponse消息(正如以上用友好的方式列出的那样),这个消息是一个身份验证类型的消息,或者一个AuthenticationOK消息。有许多工具可以基于对各种输入进行响应来标识应用程序。一个非常流行的工具amap错误地将PostgreSQL标识为MySQL。然而,如果amap用一b选项切换运行,那么将会显示Error Response消息。
三、保护PostgreSQL数据库的安全性策略?1? 使pg_hba.conf文件中各条目尽量受到限制。默认情况下,安装PostgreSQL时禁用网络访问。大多数部署场景需要远程访问。Pg_ hba.conf应该依据下列考虑进行写入: 指定单独的主机,与网络范围(或者更坏一点的情况,所有主机)形成对比,除非它是使用拒绝规则。??? 使用特定的拒绝规则(置于规则列表的顶端),以便防止从某些网络范围向特定数据库进行访问。??? 使用增强S
您可能关注的文档
最近下载
- 企业吸收合并协议.doc VIP
- 板框压滤机操作规程.doc VIP
- 义务教育版七年级全一册信息科技 第9课 数据传输有新意 教案(表格式).pdf VIP
- 爬山虎的脚PPT课件.pptx
- 康复辅助技术咨询师.pdf VIP
- 北京工业大学822信号与系统2022年真题及答案.pdf VIP
- 全国黄金交易从业水平考试《黄金市场基础知识与交易实务》复习全书【核心讲义+章节练习】.docx VIP
- 电饭煲UL认证零部件检验要求.pdf VIP
- 浙江省桐乡市2025年上半年公开招聘辅警试题含答案分析.docx VIP
- GB30871危险化学品企业位特殊作业安全规范知识考试复习题库(含答案).docx VIP
文档评论(0)