스포츠 토토 사이트 4.6.1, 4.5.7, 4.4.12, 4.3.15 및 4.2.22가 출시되었습니다.

게시일2025-05-23by Pgpool 글로벌 개발 그룹
관련 오픈 소스

스포츠 토토 사이트란 무엇입니까?

스포츠 토토 사이트는 다음을 포함하여 PostgreSQL에 유용한 기능을 추가하는 도구입니다.

  • 연결 풀링
  • 로드 밸런싱
  • 자동 장애 조치 및더보기.

부 릴리스

Pgpool 글로벌 개발 그룹은 다음 버전의 스포츠 토토 사이트를 사용할 수 있음을 발표하게 된 것을 기쁘게 생각합니다.

  • 4.6.1
  • 4.5.7
  • 4.4.12
  • 4.3.15
  • 4.2.22

이 릴리스에는 보안 수정 사항이 포함되어 있습니다.

Pgpool-II의 클라이언트 인증 메커니즘에 인증 우회 취약점이 존재합니다. Pgpool-II에서는 인증이 시행되어야 하는 경우에도 인증을 우회할 수 있습니다. 결과적으로 공격자는 임의의 사용자로 로그인할 수 있으며 잠재적으로 정보 공개, 데이터 변조 또는 데이터베이스의 완전한 종료로 이어질 수 있습니다. (CVE-2025-46801)

이 취약점은 인증 구성이 다음 패턴 중 하나와 일치하는 시스템에 영향을 미칩니다.

  • 패턴 1: 이 취약점은 다음 조건이 모두 충족될 때 발생합니다.

    • 비밀번호 인증 방법은 pool_hba.conf에서 사용됩니다.
    • allow_clear_text_frontend_auth = 꺼짐
    • 사용자의 비밀번호가 pool_passwd에 설정되어 있지 않습니다.
    • scram-sha-256 또는 md5 인증 방법이 pg_hba.conf에서 사용됩니다.
  • 패턴 2: 이 취약점은 다음 조건이 모두 충족될 때 발생합니다.

    • enable_pool_hba = 꺼짐
    • pg_hba.conf에서 다음 인증 방법 중 하나가 사용됩니다: 비밀번호, pam 또는 ldap
  • 패턴 3: 이 취약점은 다음 조건이 모두 충족될 때 발생합니다.

    • 원시 모드가 사용됨(backend_clustering_mode = 'raw')
    • md5 인증 방법은 pool_hba.conf에서 사용됩니다.
    • allow_clear_text_frontend_auth = 꺼짐
    • 사용자의 비밀번호는 일반 텍스트 또는 AES 형식으로 pool_passwd에 등록되어 있습니다.
    • pg_hba.conf에서는 비밀번호, pam 또는 ldap 인증 방법 중 하나가 사용됩니다.

Pgpool-II 4.0 및 4.1 시리즈, 4.2.0~4.2.21, 4.3.0~4.3.14, 4.4.0~4.4.11, 4.5.0~4.5.6 및 4.6.0의 모든 버전이 이 취약점의 영향을 받습니다. Pgpool-II 4.6.1, 4.5.7, 4.4.12, 4.3.15 및 4.2.22 이상으로 업그레이드하는 것이 좋습니다. 또는 취약한 구성 패턴과 일치하지 않도록 설정을 수정할 수 있습니다.

좀 봐주세요출시 노트.

다운로드할 수 있습니다.소스 코드 및 RPM.