The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Компания McAfee представила открытый плагин для аудита MySQL

26.03.2012 22:19

Компания McAfee разработала открытый плагин для организации процесса аудита MySQL, позволяющего проконтролировать все действия пользователей СУБД. Поддерживается ведение лога активности СУБД в формате JSON, лог может сохраняться в файл или передаваться через Unix-сокет. Код плагина mysql-audit распространяется под лицензией GPLv2. Поддерживаются ветки MySQL 5.1 и 5.5.

Открытый плагин mysql-audit разработан в рамках проекта по созданию нового коммерческого пакета McAfee для защиты СУБД MySQL, который нацелен на обеспечение блокирования всех видов угроз в режиме реального времени, без необходимости ручного вмешательства и остановки базы для установки обновлений (заявлено о создании техники "виртуальных патчей" для работающей СУБД, подробности не сообщаются, но судя по всему они реализованы через подключение дополнительного плагина к MySQL, выступающего в роли фильтра, отсеивающего запросы, эксплуатирующие уязвимости в СУБД и web-приложениях. Из открытых аналогов можно отметить GreenSQL-FW).

  1. Главная ссылка к новости (http://www.net-security.org/se...)
  2. OpenNews: Увидел свет GreenSQL-FW 1.2.0, межсетевой экран для защиты СУБД
  3. OpenNews: Увидел свет GreenSQL-FW 1.2.0, межсетевой экран для защиты СУБД
  4. OpenNews: GreenSQL - межсетевой экран для защиты MySQL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/33451-mysql
Ключевые слова: mysql, audit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, mef_ (?), 23:33, 26/03/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Для хостеров поди актуально?
     
     
  • 2.10, Аноним (-), 13:17, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не представляю зачем оно нам нужно.
     

  • 1.6, Аноним (-), 06:21, 27/03/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В чем конкретно заключаются особенности этого плагина? Логи вести MySQL вроде и сама умеет, разве что не в JSON (а это зачем вообще?).

    >> выступающего в роли фильтра, отсеивающего запросы, эксплуатирующие уязвимости в СУБД и web-приложениях.

    Что, фильтрует все DROP TABLE? Как на уровне СУБД, можно понять какой запрос эксплуатирует уязвимость, а какой является частью бизнес-логики приложения?

     
     
  • 2.7, jedie (?), 07:13, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное прописываются правила. А как еще.
     
  • 2.8, VoDA (ok), 09:06, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего анализируют на использование конкатенации запросов (что есть предрасположенность к дыре) и наличие SQL-inject.

    К примеру запрос вида "SELECT * FROM messages WHERE id = ''; SELECT username, password FROM users" должен вызвать праведный гнев у антивируса ;)))

     
  • 2.9, тигар (ok), 10:31, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Логи вести MySQL вроде и сама умеет, разве что не в JSON (а это зачем вообще?).

    умеет, но, к сожалению, нельзя настроить что логировать а что нет, указать нужную для логирования БД и тд. подобное можно решать mysql-proxy+lua скриптами, но это еще 1 точка отказа
    зачем json - хз

     
     
  • 3.11, XoRe (ok), 20:14, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > подобное можно решать mysql-proxy+lua скриптами,
    > но это еще 1 точка отказа

    Поделие от mcafee - тоже ещё одна точка отказа.
    Но mysql-proxy+скрипты ещё можно контролировать логику работы.
    А mcafee - нет.
    Что там программисты mcafee определят иньекцией, а что - легитимным запросом - хз.

    Имхо, не самый лучший антивирусник.
    На десктопе его ещё можно потерпеть (или удалить).
    А вот, будучи в здравом уме и твердой памяти, самому встроить в субд ...
    Добровольцы есть?)

     
     
  • 4.13, ананим (?), 20:57, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    пилят....
    это не антивирус, это аудит.
    оч полезная штука в хозяйстве.
     
  • 4.14, тигар (ok), 22:32, 27/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Но mysql-proxy+скрипты ещё можно контролировать логику работы.
    > А mcafee - нет.

    это достоверная информация?
    если engine будет в виде so'шки то да, а если с кодом?

    > Что там программисты mcafee определят иньекцией, а что - легитимным запросом -
    > хз.

    полагаю, что логи есть/будут и там. т.о. это не более чем чья-то паранойа;(

    > Имхо, не самый лучший антивирусник.
    > На десктопе его ещё можно потерпеть (или удалить).

    не знаю. нет у меня на десктопе антивирусов. и не знаю зачем они мне.

     
     
  • 5.15, XoRe (ok), 04:37, 28/03/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > не знаю. нет у меня на десктопе антивирусов. и не знаю зачем
    > они мне.

    Если у вас есть винда и есть кто-то ещё, кто пользуется компом, рискуете узнать.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру