{
    "componentChunkName": "component---src-templates-single-page-single-page-tsx",
    "path": "/addressing-security-vulnerabilities",
    "result": {"pageContext":{"singlePage":{"id":"Single-page_18","url":"addressing-security-vulnerabilities","seoTitle":"漏洞管理策略","SeoDescription":"如果您在使用或测试 TiDB 的过程中发现安全漏洞，我们鼓励您报告给我们的安全团队，以便帮助 TiDB 提升产品和业务的安全性。","seoKeyword":["PingCAP","TiDB","漏洞管理策略"],"title":"漏洞管理策略","body":"在 PingCAP 我们非常重视产品相关的安全问题。如果您在使用或测试我们产品的过程中发现安全漏洞，我们鼓励您报告给我们的安全团队，以便帮助 TiDB 提升产品和业务的安全性，为我们的用户提供更好的安全保障。  \n\n## 报送漏洞\n\n如果您发现 TiDB 产品漏洞或遇到涉及 TiDB 产品漏洞的安全事件，可通过 <security@pingcap.com> 向 TiDB 安全团队报告。\n请按照以下格式提供尽可能多的漏洞信息（* 表示必填项）：  \n\n- 漏洞标题*：\n- 概述*：\n- 受影响的组件和版本号*：\n- CVE 编号（如果有）：\n- 漏洞验证流程*：\n- 联系信息*：\n\nTiDB 安全团队将在您提交漏洞后 2 个工作日内确认漏洞并与您取得联系。  \n\n**提示**：请不要利用漏洞下载或者获取超出漏洞利用证明的数据，删除或者修改用户数据，这类操作将视作恶意攻击。  \n\n## 漏洞接受范围\n\n**超出范围**\n\n- 物理攻击\n- 社会工程学攻击、近源攻击\n- 缺少 HTTP 安全标头或者需启用特定的 HTTP 方法\n- 邮箱 SPF 配置问题\n- 任何 API 接口的蛮力攻击\n- 网站页面点击劫持\n- HTML 内容注入\n- robots.txt 文件的泄露\n- 电子邮件欺骗\n- 页面的错误信息\n- Golang 或者 javascript 函数错误\n- API 接口无速率限制\n- 非敏感文件泄露\n- DDOS 或者 HTTP 洪水攻击造成的拒绝服务\n- 服务器版本信息泄露\n- 弱密码策略或者数据库 hash 加盐问题\n- SSL/TLS 版本过低\n- 依赖的第三方组件存在漏洞但无法验证的\n\n## 保密原则\n\n修复安全漏洞后，我们将公开感谢漏洞提交者。但是，为避免负面影响，并根据法律要求，请对漏洞信息保密，直至漏洞修复。请遵守以下行为准则，我们将不胜感激。  \n\n- 该漏洞在 TiDB 发布补丁之前不会对外或向第三方公开：在 TiDB 相关方接收到漏洞信息、完成漏洞处置前及预定时限前不应提前公开发布漏洞相关信息。针对不同类型漏洞的修复规律和所需周期，各方研判后协商拟定灵活实际的漏洞公开披露时间。\n- 不要透露漏洞的详细细节信息，例如漏洞利用代码，避免漏洞信息被不当利用。\n- 遵守知识产权保护法律法规及商业秘密协定。\n\n## TiDB 已修复漏洞披露\n\n| 漏洞名称 | 受影响的组件  | CVSS  | 影响版本  | 修复版本  | 漏洞描述  |\n|:----------|:----------|:----------|:----------|:----------|:----------|\n| TiDB 认证绕过漏洞    | TiDB Server    | CVSS v3 score: 8.4 => High severity    | 5.3.0    | [5.3.1](https://github.com/pingcap/tidb/releases/tag/v5.3.1)    | 特定条件下，用户可以利用该漏洞绕过身份校验。    |\n| TiDB 支持不安全的 TLS 密码 (3DES)    | TiDB Server    | CVSS v3 score: 3.1 => Low severity    | <=5.2.1    | [5.2.2](https://github.com/pingcap/tidb/releases/tag/v5.2.2)    | TiDB 未禁用 3DES、MD5、RC4 等不安全的 TLS 加密算法。    |\n| TiDB DML SQL 执行漏洞    | TiDB Server    | CVSS v3 score: 8.2 => High severity    | <=4.0.14<br><=5.0.3<br><=5.1.1    | [4.0.15](https://github.com/pingcap/tidb/releases/tag/v4.0.15)<br> [5.0.4](https://github.com/pingcap/tidb/releases/tag/v5.0.4)<br>[5.1.2](https://github.com/pingcap/tidb/releases/tag/v5.1.2)    | TiDB http 状态服务存在 SQL 注入漏洞，攻击者可以通过该漏洞获得数据库权限。    |\n| ALTER USER SQL语句执行漏洞   | TiDB Server    | CVSS v3 score: 6.5 => Medium severity    | <=4.0.13<br><=5.0.3    | [4.0.14](https://github.com/pingcap/tidb/releases/tag/v4.0.14)<br>[5.0.4](https://github.com/pingcap/tidb/releases/tag/v5.0.4)    | 特定条件下，用户可以绕过数据库的权限校验，将账户密码置为空。    |\n| TiDB caching_sha2_password 绕过密码认证登录    | TiDB Server   | CVSS v3 score: 7.6 => High severity    | <=4.0.6    | [4.0.7](https://github.com/pingcap/tidb/releases/tag/v4.0.7)    | 特定条件下用户可以绕过 caching_sha2_password 的认证机制登录 TiDB。    |\n\n\n"}}},
    "staticQueryHashes": ["1327623483","1820662718","3081853212","3430003955","3649515864","4265596160","63159454"]}