免费试用

在 PingCAP,我们非常重视产品相关的安全问题。如果您在使用或测试我们的产品过程中发现安全漏洞,我们鼓励您向我们的安全团队报告,以帮助 TiDB 提升产品和业务的安全性,从而为我们的用户提供更好的安全保障。

适用范围

本风险处理标准适用于 PingCAP 的核心开源产品及公开网互联网应用,包括但不限于:tidbcloud.com、tidb-cloud.com、tidbapi.com、pingcap.com,以及与 TiDB 产品直接相关的组件,如 TiKV、TiDB、TIFlash、PD 等。

行为准则

PingCAP 鼓励安全研究人员积极发现并报告我司产品或服务中的安全漏洞,但同时希望您的行为遵循以下要求:

  1. 请勿在最低验证之外利用任何安全漏洞;
  2. 请勿进行网络拒绝服务(DoS 或 DDoS)测试;
  3. 请勿进行物理测试、近源攻击、 社会工程学测试或任何其他非技术漏洞测试;
  4. 请避免访问我司信息系统中存储的任何数据。如果在测试过程中发现用户身份信息、订单信息、银行卡信息、业务信息等敏感数据,请立即停止测试并及时与我们联系。
  5. 在任何情况下,请勿泄露在漏洞测试过程中所获得的任何信息。
  6. 我们坚决反对并谴责任何以漏洞测试为名进行的破坏性行为,特别是利用安全漏洞对 PingCAP 系统及用户利益造成损害的行为。如果发生这种情况,我们将行使诉诸所有刑事和民事法律补救措施的权利。

漏洞提交与处理流程

漏洞提交

漏洞报告者可以通过 security@pingcap.com 向 TiDB 安全团队报告漏洞,请按照以下格式提供尽可能多的漏洞信息(* 表示必填项):

  • 漏洞标题*:
  • 危害描述*:
  • 受影响的组件和版本号*:
  • CVE 编号(如果有):
  • 复现该漏洞所需的步骤、脚本*:
  • 联系信息*:
  • 修复建议*:

漏洞处理流程

TiDB 安全团队将在接受到漏洞后第一时间进行复现确认,并在 2 个工作日内确认漏洞并与您取得联系。

漏洞评级标准

根据漏洞危害程度将评级分为严重、高危、中危、低危、忽略,共五个等级,每个等级对应不同的基础积分范围。

本规则仅作为参考,漏洞的最终评分会按照漏洞的影响范围、实际利用难度、报告的详细程度、复测过程中上报者的配合程度、以及修复建议的可行性等多维度综合评分,PingCAP 拥有最终解释权。

【 严重 】

直接获取系统权限(服务器端权限): 例如远程命令执行、任意代码执行、上传获取 Webshell、SQL注入获取系统权限、缓冲区溢出等各类可以远程获取系统、容器、POD 权限的漏洞

严重的敏感信息泄漏: 例如核心 DB 的 SQL注入漏洞、核心 DB(资金、用户身份、用户其它敏感数据)的越权漏洞, 可获取大量核心的用户身份信息、订单信息、银行卡信息等接口问题引起的敏感信息泄露

直接导致核心系统业务拒绝服务的漏洞: 例如直接导致核心 API 业务及TiDB组件拒绝服务等

严重的逻辑设计缺陷和流程缺陷: 例如任意账号登录、接管、批量修改任意帐号密码、任意金额支付等严重问题

【 高危 】

敏感信息越权访问: 例如绕过认证直接访问管理后台以修改大量前台敏感信息,或利用后台弱密码、SSRF 获取大量云上内网敏感信息

敏感信息泄漏: 例如遍历导致大量敏感数据泄露、非核心 DBSQL 注入、源代码压缩包泄漏、硬编码KEY、密码等问题引起的敏感信息泄露

越权敏感操作: 例如越权查看用户敏感信息

核心业务且大范围影响用户的其他漏洞: 例如重要页面可自动传播的存储型 XSS、可获取管理员认证信息且成功利用的存储型 XSS 等

【 中危 】

需交互方可影响用户的漏洞: 例如普通业务的反射型XSS、重要操作的 CSRF 等

普通信息泄露: 包括但不限于 Github 涉及 TiDB内部非重要非敏感信息泄露

普通越权操作: 包括但不限于越权查询租户 id、越权查询集群 id 等非敏感功能越权

普通的逻辑设计缺陷和流程缺陷导致的安全风险: 包括但不限于短信验证码绕过、邮件验证绕过

【 低危 】

轻微信息泄露: 包括但不限于 git 非敏感非重要信息泄漏、调试页面泄露,服务端配置信息泄漏,且不具备造成危害的信息泄露

拒绝服务漏洞: 包括但不限于服务器本地拒绝服务、客户端本地拒绝服务(由客户端的组件权限暴露、普通应用权限引起的问题等。

难以利用但存在安全隐患的漏洞: 包括但不限于难以利用的 SQL 注入点、反射型 XSS、普通操作的 CSRF

其他只能造成轻微影响的漏洞: 包括但不限于无交互的任意 URL 跳转

【 忽略 】

  • 对于已由其他白帽子或公司内部提前知晓的漏洞;
  • 包括但不限于纯属用户猜测、未经过验证的问题、无意义的扫描报告;
  • 社会工程学攻击、近源攻击、物理攻击
  • 缺少 HTTP 安全标头或者需启用特定的 HTTP 方法
  • 邮箱 SPF 配置问题
  • 任何 API 接口的蛮力攻击
  • 网站页面点击劫持
  • HTML 内容注入
  • robots.txt 文件的泄露
  • 电子邮件欺骗
  • 页面的错误信息
  • Golang 或者 javascript 函数错误
  • API 接口无速率限制
  • 非敏感文件泄露
  • DDOS 或者 HTTP 洪水攻击造成的拒绝服务
  • 服务器版本信息泄露
  • 弱密码策略或者数据库 hash 加盐问题
  • SSL/TLS 版本过低
  • 依赖的第三方组件存在漏洞但无法验证复现的问题

奖励规则

漏洞奖励的最终金额将根据以下综合因素决定:

  • 业务的重要程度:漏洞是否涉及核心业务,核心业务对整体系统或服务的运行具有关键影响。
  • 漏洞的危害程度:漏洞等级的严重性,例如是否会导致数据泄露、严重的逻辑设计缺陷等。
  • 修复建议的可行性:提交者是否提供了清晰、可执行的修复方案,有助于快速修复漏洞。

我们希望通过公平透明的方式给予奖励,以鼓励大家参与并提高产品的安全性。然而,对于特殊情况(如漏洞报告重复、不符合有效性标准或未达到奖励条件等),我们保留决定是否支付奖金的权利。

业务分类

【核心业务】: tidbcloud.com、tidb-cloud.com、tidbapi.com 及 TiDB 产品相关核心组件
【一般业务】: 除核心产品外的一些在线站点及组件

TiDB 已修复漏洞披露

漏洞名称 受影响的组件 CVSS 影响版本 修复版本 漏洞描述
TiFlash 开放了不必要的端口 TiFlash Server CVSS v3 score:8.2 => High sererity 4.0.0 <= TiFlash < 7.1.0 >= 7.1.0 默认部署时,TiFlash 开放了不必要的http端口。
TiDB Dashboard 存在 SSRF 漏洞 TiDB Dashboard CVSS v3 score:7.3 => High sererity 7.2.0-DMR
7.3.0-DMR
<= 6.5.3
<= 7.1.1
7.4.0-DMR
>= 6.5.4
>= 7.1.2
>= 7.5.0
SSRF 漏洞,允许攻击者通过受信任的服务器发送恶意请求到目标服务器。
TiDB DSN 注入 TiDB Server CVSS v3 score: 9.8 => Critical sererity <=6.1.2

>= 6.2.0 & <= 6.4.0-alpha1

6.1.3

6.4.0

DSN 注入漏洞,可能导致任意文件读取。
TiFlash 开放了不必要的端口 TiFlash CVSS v3 score:8.6 => High sererity 4.0.0 <= TiFlash < 7.1.0 TiFlash 7.1.0 (TiUP >= v1.12.5 or TiDB Operator >= v1.5.0) 默认部署时,TiFlash 开放了不必要的端口。
TiDB 认证绕过漏洞 TiDB Server CVSS v3 score: 8.4 => High severity 5.3.0 5.3.1 特定条件下,用户可以利用该漏洞绕过身份校验。
TiDB DML SQL 执行漏洞 TiDB Server CVSS v3 score: 8.2 => High severity <=4.0.14
<=5.0.3
<=5.1.1
4.0.15
5.0.4
5.1.2
TiDB http 状态服务存在 SQL 注入漏洞,攻击者可以通过该漏洞获得数据库权限。
TiDB caching_sha2_password 绕过密码认证登录 TiDB Server CVSS v3 score: 7.6 => High severity <=4.0.6 4.0.7 特定条件下用户可以绕过 caching_sha2_password 的认证机制登录 TiDB。

保密原则

我们非常感谢您就任何实际或潜在的安全漏洞提供意见。 为了尽量减少过早公开信息的不良后果,并根据法律要求,我们恳请您遵守以下行为准则:

  • 该漏洞在 TiDB 发布补丁之前不会对外或向第三方公开:在 TiDB 相关方接收到漏洞信息、完成漏洞处置前及预定时限前不应提前公开发布漏洞相关信息。针对不同类型漏洞的修复规律和所需周期,各方研判后协商拟定灵活实际的漏洞公开披露时间。
  • 不要透露漏洞的详细细节信息,例如漏洞利用代码,避免漏洞信息被不当利用。
  • 遵守知识产权保护法律法规及商业秘密协定。

联系方式

如您对于本规则有任何疑问,或在漏洞处理过程中对于处理流程,漏洞评定或奖励规则有任何争议的,请以邮件方式联系【security@pingcap.com】进行反馈。

新经济行业内容专区上线,为新经济企业数据库选型和应用提供深入洞察和可靠参考路径。