应禁用远程root登录、限制监听地址、禁用危险函数插件、启用密码策略和日志审计。具体包括:删除root@'%'等非localhost用户;设bind-address=127.0.0.1或skip-networking;卸载auth_socket等非必要插件;配置secure-file-priv限制文件操作;安装validate_password插件并设强度策略;调高log-error-verbosity至3以记录客户端IP。
my.cnf 禁用远程 root 登录MySQL 默认允许 root@localhost 本地登录,但若初始化时未显式限制,或配置了通配符主机(如 root@'%'),会极大增加被暴力破解或横向渗透的风险。安装后第一件事不是改密码,而是确认并清除非必要远程访问权限。
mysql -u root -p 登录,执行:SELECT user, host FROM mysql.user WHERE user = 'root';
root@'%' 或 root@'192.168.%' 等非 localhost 条目,立即删除:DROP USER 'root'@'%';
root@localhost,且该账户仅用于本地维护,不用于应用连接skip-networking 或绑定到本地地址如果 MySQL 仅服务于本机应用(如 PHP-FPM、Python Flask 启动在同台机器),应彻底关闭 TCP 监听,避免端口暴露。否则至少将监听范围严格限定在内网或 localhost。
/etc/my.cnf(Linux)或 my.in
i(Windows),在 [mysqld] 段下添加:bind-address = 127.0.0.1
skip-networking(此时只能通过 socket 连接,
mysql -S /var/run/mysqld/mysqld.sock)skip-networking 与 bind-address 不能共存;启用前者后,port 和 bind-address 将被忽略某些内置函数(如 sys_exec、load_file)或插件(如 plugin_auth_socket 在非必要时)可能被利用绕过认证或执行系统命令,尤其在低版本 MySQL 中风险更高。
SHOW PLUGINS;
UNINSTALL PLUGIN auth_socket;(仅当不用 socket 认证时)
[mysqld] 中加入:secure-file-priv = /var/lib/mysql-files(限制
LOAD DATA INFILE 和 SELECT ... INTO OUTFILE 的路径,设为 NULL 则完全禁用)CREATE FUNCTION 注册自定义 UDF,除非明确需要且已审计代码默认 MySQL 对密码强度无约束,且错误登录不记录源 IP,这会让安全事件溯源变得困难。必须手动开启基础防护层。
INSTALL PLUGIN validate_password SONAME 'validate_password.so';
SET GLOBAL validate_password.length = 12;
SET GLOBAL validate_password.policy = MEDIUM;
log-error-verbosity = 3(MySQL 8.0.14+),并确保
log_error 指向可写且受控目录mysqladmin flush-logs,配合 logrotate 防止填满磁盘secure-file-priv 的默认值——很多发行版包(如 Ubuntu 的 mysql-server)将其设为空字符串,等价于开放任意路径读写。这个配置项一旦遗漏,LOAD DATA INFILE 就可能成为 RCE 入口。