]> granicus.if.org Git - postgresql/commit
Fix security checks for selectivity estimation functions with RLS.
authorDean Rasheed <dean.a.rasheed@gmail.com>
Mon, 6 May 2019 10:46:33 +0000 (11:46 +0100)
committerDean Rasheed <dean.a.rasheed@gmail.com>
Mon, 6 May 2019 10:46:33 +0000 (11:46 +0100)
commit93c36145ad10f3b4795d8e411720ae55180ad274
tree97133e0ddd4933cf77fccb3ac02b6811452fda21
parent8439589bc7e74e4687797da8c0e88455decf5463
Fix security checks for selectivity estimation functions with RLS.

In commit e2d4ef8de8, security checks were added to prevent
user-supplied operators from running over data from pg_statistic
unless the user has table or column privileges on the table, or the
operator is leakproof. For a table with RLS, however, checking for
table or column privileges is insufficient, since that does not
guarantee that the user has permission to view all of the column's
data.

Fix this by also checking for securityQuals on the RTE, and insisting
that the operator be leakproof if there are any. Thus the
leakproofness check will only be skipped if there are no securityQuals
and the user has table or column privileges on the table -- i.e., only
if we know that the user has access to all the data in the column.

Back-patch to 9.5 where RLS was added.

Dean Rasheed, reviewed by Jonathan Katz and Stephen Frost.

Security: CVE-2019-10130
src/backend/utils/adt/selfuncs.c
src/test/regress/expected/rowsecurity.out
src/test/regress/sql/rowsecurity.sql