贝利信息

mysql如何定期检查权限风险_mysql安全审计思路

日期:2026-01-06 00:00 / 作者:P粉602998670
应优先查询拥有Super_priv、Repl_slave_priv或Grant_priv权限的账号,因其可kill连接、伪造主从、授予权限;再结合host为'%'且DML权限≥3的组合,快速识别高危账号。

如何用 SELECT 快速识别高危账号

MySQL 权限风险往往藏在「看似正常」的账号里。重点不是查谁有 GRANT OPTION,而是查谁拥有能绕过常规限制的能力。直接运行以下语句找出危险组合:

SELECT user, host, 
  IF(Select_priv='Y',1,0) + 
  IF(Insert_priv='Y',1,0) + 
  IF(Update_priv='Y',1,0) + 
  IF(Delete_priv='Y',1,0) AS dml_count,
  IF(Grant_priv='Y',1,0) AS has_grant,
  IF(Super_priv='Y',1,0) AS has_super,
  IF(Repl_slave_priv='Y',1,0) AS has_repl_slave
FROM mysql.user 
WHERE (dml_count >= 3 OR has_grant = 1 OR has_super = 1 OR has_repl_slave = 1);

注意:mysql.user 表权限字段是字符型('Y'/'N'),不能直接用 = 1dml_count 是计算列,实际执行需拆成子查询或用 HAVING 过滤。更稳妥写法:

SELECT user, host, 
  Grant_priv, Super_priv, Repl_slave_priv,
  CONCAT('SHOW GRANTS FOR ''', user, '''@''', host, ''';') AS review_cmd
FROM mysql.user 
WHERE Grant_priv='Y' OR Super_priv='Y' OR Repl_slave_priv='Y';

为什么 SHOW GRANTS 结果不能直接信

SHOW GRANTS FOR 'u'@'h' 只显示显式授予的权限,不反映角色继承、动态权限(MySQL 8.0+)、或通过 PROXY 机制获得的间接权限。真实权限是叠加结果。

检查角色权限要分两步:

SELECT * FROM mysql.role_edges WHERE TO_HOST = 'your_role_name';
SELECT * FROM mysql.role_edges WHERE FROM_HOST = 'your_role_name';

而动态权限(如 BACKUP_ADMINCLONE_ADMIN)不会出现在 mysql.user 表中,得查:

SELECT * FROM mysql.role_edges 
JOIN mysql.default_roles USING (FROM_HOST, FROM_HOST)
WHERE TO_HOST IN (SELECT user FROM mysql.user WHERE user='target_user');

自动化审计脚本该监控哪些变更点

权限风险不是静态的,关键在于「谁在什么时候改了什么」。MySQL 自身不记录细粒度 DCL 日志,必须靠外部手段捕获:

真正要告警的不是「有 GRANT」,而是:

权限回收时最常踩的三个坑

删权限不是删数据,操作不当会导致服务中断或权限残留:

最小权限原则不是一句口号:每次回收前,用 SELECT COUNT(*) FROM information_schema.TABLE_PRIVILEGES 确认当前库表级权限总数,回收后再比对,避免误删导致应用报 ERROR 1142 (42000)