]> granicus.if.org Git - postgresql/commit
Abandon the use of Perl's Safe.pm to enforce restrictions in plperl, as it is
authorAndrew Dunstan <andrew@dunslane.net>
Thu, 13 May 2010 16:39:43 +0000 (16:39 +0000)
committerAndrew Dunstan <andrew@dunslane.net>
Thu, 13 May 2010 16:39:43 +0000 (16:39 +0000)
commit1f474d299d02c398fa627d09d23a7a6a1079a310
treee3d766f61cc8d5c580be28b4e1a3020e5cab46e2
parent2b61b3e5074d7f55df82c199b87671334741b4e1
Abandon the use of Perl's Safe.pm to enforce restrictions in plperl, as it is
fundamentally insecure. Instead apply an opmask to the whole interpreter that
imposes restrictions on unsafe operations. These restrictions are much harder
to subvert than is Safe.pm, since there is no container to be broken out of.
Backported to release 7.4.

In releases 7.4, 8.0 and 8.1 this also includes the necessary backporting of
the two interpreters model for plperl and plperlu adopted in release 8.2.

In versions 8.0 and up, the use of Perl's POSIX module to undo its locale
mangling on Windows has become insecure with these changes, so it is
replaced by our own routine, which is also faster.

Nice side effects of the changes include that it is now possible to use perl's
"strict" pragma in a natural way in plperl, and that perl's $a and
$b variables now work as expected in sort routines, and that function
compilation is significantly faster.

Tim Bunce and Andrew Dunstan, with reviews from Alex Hunsaker and
Alexey Klyukin.

Security: CVE-2010-1169
14 files changed:
doc/src/sgml/plperl.sgml
src/pl/plperl/GNUmakefile
src/pl/plperl/expected/plperl.out
src/pl/plperl/expected/plperl_init.out
src/pl/plperl/expected/plperl_plperlu.out
src/pl/plperl/plc_perlboot.pl
src/pl/plperl/plc_safe_bad.pl [deleted file]
src/pl/plperl/plc_safe_ok.pl [deleted file]
src/pl/plperl/plc_trusted.pl [new file with mode: 0644]
src/pl/plperl/plperl.c
src/pl/plperl/plperl_opmask.pl [new file with mode: 0644]
src/pl/plperl/sql/plperl.sql
src/pl/plperl/sql/plperl_init.sql
src/pl/plperl/sql/plperl_plperlu.sql