A segurança mudou com o MySQL 5.7 / Ubuntu 16.04?

0

Eu recentemente atualizei meu sistema para o Ubuntu 16.04 (incluindo atualização para o MySQL 5.7). Alguns scripts (para backup) estavam sendo executados silenciosamente antes, mas agora consegui:

[Warning]: Using a password on the command line interface can be insecure

A linha ofensiva é a seguinte, em um script em cron.daily:

mysqldump -uMyUser -pMyPasswd --single-transaction --databases $db > $file

É apenas um novo aviso do MySQL (= esta situação não é nova, mas agora é avisada) ou é algo mais sério a ser levado em conta? Eu quero saber se posso ignorar esse aviso ou não.

    
por Marc Vanhoomissen 10.11.2016 / 13:26

2 respostas

6

Eu acredito que foi incluído pela primeira vez no MySQL 5.6. Eu não acredito que isso imponha qualquer ameaça adicional à segurança. No entanto, deve-se notar que, se a sua entrada cron estiver exatamente como está acima, esse comando exporá sua senha em seu sistema para ps e entradas de log.

Eu recomendaria que as entradas do cron sejam colocadas em um arquivo externo com as devidas permissões.

Para o acesso do usuário em vez do crontab, você pode criar um arquivo ~/.my.cnf com o seguinte conteúdo.

[client]                                                                                                                                                   
user=username                                                                                                                                         
password=password
host=localhost
    
por bc2946088 10.11.2016 / 14:34
3

Isso não parece ser um recurso mais recente, conforme esta pergunta do 2013 Stack Overflow .

A solução mais segura é provavelmente seguir o conselho do bc2946088 e armazenar as informações do usuário em um arquivo.

No entanto, a publicação acima do Stack Overflow oferece uma solução para evitar a mensagem de aviso, bem como a solução bc2946088, apenas por uma abordagem diferente:

% bl0ck_qu0te%     
por Promille 10.11.2016 / 15:15