IVM 개발 그룹이 출시되었습니다윈 토토 1.5.1보안 문제 해결: CVE-2023-22847, CVE-2023-23554.
승인되지 않은 행위자에게 민감한 정보 노출(CWE-200) -CVE-2023-22847pg_ivm에 의해 생성된 IMMV(증분적으로 유지 관리 가능한 구체화된 뷰)는 IMMV 소유자가 액세스할 수 없는 행 수준 보안이 있는 행을 반영할 수 있습니다.
제어되지 않은 검색 경로 요소(CWE-427) -CVE-2023-23554IMMV를 새로 고칠 때 윈 토토은 스키마 이름을 지정하지 않고 함수를 실행합니다. 특정 조건에서 윈 토토은 IMMV 소유자 권한으로 다른 스키마에서 예상치 못한 기능을 실행하도록 속일 수 있습니다.
뷰 유지 관리 중 행 수준 보안 검사 수정(Yugo Nagata)(CVE-2023-22847)
보기 유지관리는 보기 소유자 권한으로 수행됩니다. 수정된 테이블에 (행 수준 보안) RLS 정책이 있는 경우 해당 테이블의 행은 뷰 유지 관리 중에 IMMV 소유자의 권한으로 액세스되어야 하므로 뷰 소유자에게 보이지 않는 행은 IMMV에 표시되어서는 안 됩니다. 그러나 보안 검사가 제대로 처리되지 않았으며, INSERT 및 UPDATE가 포함된 수정 CTE 또는 MERGE 명령과 같은 여러 유형의 명령이 포함된 쿼리 중에 뷰가 증분적으로 새로 고쳐지면 뷰 소유자가 액세스해서는 안 되는 행이 뷰 콘텐츠에 나타날 수 있었습니다.
유지 관리 중 정규화된 함수 이름을 사용하도록 수정되었습니다(Yugo Nagata)(CVE-2023-23554)
이전에는 보기 유지 관리 중에 사용된 pg_catalog 스키마의 함수 이름이 정규화되지 않았습니다. 이는 다른 스키마의 함수가 의도치 않게 참조될 수 있기 때문에 문제가 됩니다. 또한, 기능을 생성할 수 있는 악의적인 사용자가 IMMV 소유자의 권한으로 임의의 기능을 실행할 수 있는 권한 상승이 발생할 수 있습니다.
search_path 변경 후 최소/최대 재계산을 위한 쿼리 재구축(Yugo Nagata)(CVE-2023-23554)
최소/최대 값을 다시 계산하기 위한 캐시된 계획은 보기 정의 쿼리 텍스트에서 구축됩니다. 따라서 search_path를 변경하면 쿼리 텍스트가 다시 분석되어 잘못된 스키마의 테이블이나 함수가 계획에서 참조될 수 있었습니다. 이는 search_path가 변경된 후 최신 search_path에서 테이블/함수 이름이 적절하게 한정된 새 쿼리 문자열에서 계획이 다시 작성되도록 수정되었습니다.
전체 변경 로그: https://github.com/sraoss/윈 토토/compare/v1.5...v1.5.1
윈 토토은 IVM(증분 보기 유지 관리) 기능을 제공하는 확장 모듈입니다.
증분 뷰 유지 관리(IVM)는 구체화된 뷰를 최신 상태로 만드는 방법입니다. 다시 계산하는 대신 증분 변경 사항만 계산하여 뷰에 적용합니다. 윈 토토은 구체화된 뷰가 업데이트되는 일종의 즉각적인 유지 관리를 제공합니다. 기본 테이블이 수정된 직후.