IVM 개발 그룹이 출시되었습니다윈 토토 1.5.1보안 문제 해결 : CVE-2023-22847, CVE-2023-23554.
무단 배우에게 민감한 정보 노출 (CWE -200) -CVE-2023-22847PG_IVM에 의해 생성 된 점진적으로 유지 관리 가능한 구체화 된 뷰 (IMMV)는 IMMV의 소유자가 액세스 할 수 없어야하는 행 수준 보안의 행을 반영 할 수 있습니다.
제어되지 않은 검색 경로 요소 (CWE -427) -CVE-2023-23554IMMV를 새로 고칠 때 윈 토토은 스키마 이름을 지정하지 않고 함수를 실행합니다. 특정 조건에서 윈 토토은 IMMV 소유자의 특권으로 다른 스키마에서 예기치 않은 기능을 실행하도록 속일 수 있습니다.
보기 유지 보수 중 행 수준 보안 검사 수정 (Yugo Nagata) (CVE-2023-22847)
보기 유지 보수는 뷰 소유자 권한에 따라 수행됩니다. 수정 된 테이블에 (행 수준 보안) RLS 정책이있는 경우, 뷰 유지 보수 중에 IMMV 소유자의 권한에 의해 해당 테이블의 행에 액세스해야하므로 뷰 소유자에게 보이지 않는 행은 IMMV에 표시되지 않아야합니다. 그러나 보안 검사는 올바르게 처리되지 않았으며, 뷰 소유자에서 액세스 할 수없는 행은 인서트 및 업데이트를 포함하는 CTE 또는 Merge 명령을 포함하는 CTE와 같은 여러 유형의 명령을 포함하는 쿼리 중에 뷰가 점차적으로 새로 고침 될 때 뷰 내용에 나타날 수 있습니다..
유지 보수 중에 자격을 갖춘 기능 이름을 사용하려는 수정 (Yugo Nagata) (CVE-2023-23554)
이전에 View 유지 보수 중에 사용 된 PG_CATALOG 스키마의 기능 이름은 자격이 없습니다. 다른 스키마의 기능이 의도하지 않게 참조 될 수 있기 때문에 이것은 문제가됩니다. 또한, 이는 기능을 만들 수있는 사악한 사용자가 IMMV 소유자의 권한에 따라 임의의 기능을 실행할 수 있다는 특권 에스컬레이션을 초래할 수 있습니다..
Seark_Path 변경 후 Min/Max를 재 계산하기 위해 쿼리를 재구성합니다 (Yugo Nagata) (CVE-2023-23554)
Recalculating Min/Max 값을위한 캐시 된 계획은보기 정의 쿼리 텍스트에서 구축됩니다. 따라서 Search_Path가 변경되면 쿼리 텍스트가 다시 분석되었으며 잘못된 스키마의 테이블 또는 기능이 계획에서 참조 될 수 있습니다. Search_Path가 변경된 후 최신 Search_Path가 사용되는 테이블 / 기능 이름이 적절히 자격이있는 새 쿼리 문자열에서 계획이 재건되도록 고정됩니다..
Full Changelog: https://github.com/sraoss/윈 토토/compare/v1.5...v1.5.1
윈 토토은 증분보기 유지 보수 (IVM) 기능을 제공하는 확장 모듈입니다.
증분보기 유지 보수 (IVM) 점진적인 변화 만 계산되고 재조정하지 않고보기에 적용됩니다. 윈 토토은 구체화 된 뷰가 업데이트되는 일종의 즉각적인 유지 보수를 제공합니다. 기본 테이블이 수정 된 직후.
소스 저장소 :https : //github.com/sraoss/윈 토토