在平凯星辰我们非常重视产品相关的安全问题。如果您在使用或测试我们产品的过程中发现安全漏洞,我们鼓励您报告给我们的安全团队,以便帮助 TiDB 提升产品和业务的安全性,为我们的用户提供更好的安全保障。
如果您发现 TiDB 产品漏洞或遇到涉及 TiDB 产品漏洞的安全事件,可通过 security@pingcap.com 向 TiDB 安全团队报告。 请按照以下格式提供尽可能多的漏洞信息(* 表示必填项):
TiDB 安全团队将在您提交漏洞后 2 个工作日内确认漏洞并与您取得联系。
提示:请不要利用漏洞下载或者获取超出漏洞利用证明的数据,删除或者修改用户数据,这类操作将视作恶意攻击。
超出范围
修复安全漏洞后,我们将公开感谢漏洞提交者。但是,为避免负面影响,并根据法律要求,请对漏洞信息保密,直至漏洞修复。请遵守以下行为准则,我们将不胜感激。
TiDB 漏洞通告,用于向用户披露 TiDB 的产品漏洞信息,帮助用户及时抵御安全威胁。用户可以通过 GitHub 漏洞通告 页面查看 TiDB 产品的历史漏洞信息。
漏洞名称 | 受影响的组件 | CVSS | 影响版本 | 修复版本 | 漏洞描述 |
---|---|---|---|---|---|
TiDB 认证绕过漏洞 | TiDB Server | CVSS v3 score: 8.4 => High severity | 5.3.0 | 5.3.1 | 特定条件下,用户可以利用该漏洞绕过身份校验。 |
TiDB 支持不安全的 TLS 密码 (3DES) | TiDB Server | CVSS v3 score: 3.1 => Low severity | <=5.2.1 | 5.2.2 | TiDB 未禁用 3DES、MD5、RC4 等不安全的 TLS 加密算法。 |
TiDB DML SQL 执行漏洞 | TiDB Server | CVSS v3 score: 8.2 => High severity | <=4.0.14 <=5.0.3 <=5.1.1 |
4.0.15 5.0.4 5.1.2 |
TiDB http 状态服务存在 SQL 注入漏洞,攻击者可以通过该漏洞获得数据库权限。 |
ALTER USER SQL语句执行漏洞 | TiDB Server | CVSS v3 score: 6.5 => Medium severity | <=4.0.13 <=5.0.3 |
4.0.14 5.0.4 |
特定条件下,用户可以绕过数据库的权限校验,将账户密码置为空。 |
TiDB caching_sha2_password 绕过密码认证登录 | TiDB Server | CVSS v3 score: 7.6 => High severity | <=4.0.6 | 4.0.7 | 特定条件下用户可以绕过 caching_sha2_password 的认证机制登录 TiDB。 |