PostgreSQL-oppdatering med sårbarhetsretting. Utgivelse av pgcat-replikeringssystemet

Dannet korrigerende oppdateringer for alle støttede PostgreSQL-grener: 12.2, 11.7, 10.12, 9.6.17, 9.5.21 и 9.4.26. Utgivelse 9.4.26 er endelig - forbereder oppdateringer for gren 9.4 avviklet. Oppdateringer for filial 9.5 vil bli generert frem til februar 2021, 9.6 - til november 2021, 10 - til november 2022, 11 - til november 2023, 12 - til november 2024.

Nye versjoner fikser 75 feil og eliminerer en sårbarhet
(CVE-2020-1720) forårsaket av en manglende autorisasjonssjekk når du utfører kommandoen "ALTER ... DEPENDS ON EXTENSION". Under visse omstendigheter tillater sårbarheten en uprivilegert bruker å slette enhver funksjon, prosedyre, materialisert visning, indeks eller trigger. Et angrep er mulig hvis administratoren har installert en utvidelse, og brukeren kan utføre CREATE-kommandoen eller eieren av utvidelsen kan overbevises om å utføre DROP EXTENSION-kommandoen.

I tillegg kan du legge merke til utseendet til en ny applikasjon pgcat, som lar deg replikere data mellom flere PostgreSQL-servere. Programmet støtter logisk replikering gjennom kringkasting og avspilling på en annen vert av en strøm av SQL-kommandoer utført på hovedserveren, noe som fører til dataendringer. Koden er skrevet i Go og distribuert av lisensiert under Apache 2.0. Hovedforskjeller fra den innebygde logiske replikeringsmekanismen:

  • Støtte for alle typer måltabeller (visninger, fdw (Foreign Data Wrapper), segmenterte tabeller, distribuerte citustabeller);
  • Evne til å omdefinere tabellnavn (replikering fra en tabell til en annen);
  • Støtte for toveis replikering ved å overføre kun lokale endringer og ignorere replikasjoner som kommer utenfra;
  • Tilgjengelighet av et konfliktløsningssystem basert på LWW (last-writer-win) algoritmen;
  • Muligheten til å lagre informasjon om fremdriften av replikering og ubrukte replikaer i en separat tabell, som kan brukes til å gjenopprette etter at en midlertidig utilgjengelig mottaksnode er gjenopprettet.

Kilde: opennet.ru

Legg til en kommentar