]> granicus.if.org Git - postgresql/commit
Prevent PL/Tcl from loading the "unknown" module from pltcl_modules unless
authorTom Lane <tgl@sss.pgh.pa.us>
Thu, 13 May 2010 18:29:12 +0000 (18:29 +0000)
committerTom Lane <tgl@sss.pgh.pa.us>
Thu, 13 May 2010 18:29:12 +0000 (18:29 +0000)
commit9ead05b7c3d0fb48a2d5ac6ec0f51c4f276d581d
tree9befb341291b199108a212b1464d88c25d9039ad
parent1f474d299d02c398fa627d09d23a7a6a1079a310
Prevent PL/Tcl from loading the "unknown" module from pltcl_modules unless
that is a regular table or view owned by a superuser.  This prevents a
trojan horse attack whereby any unprivileged SQL user could create such a
table and insert code into it that would then get executed in other users'
sessions whenever they call pltcl functions.

Worse yet, because the code was automatically loaded into both the "normal"
and "safe" interpreters at first use, the attacker could execute unrestricted
Tcl code in the "normal" interpreter without there being any pltclu functions
anywhere, or indeed anyone else using pltcl at all: installing pltcl is
sufficient to open the hole.  Change the initialization logic so that the
"unknown" code is only loaded into an interpreter when the interpreter is
first really used.  (That doesn't add any additional security in this
particular context, but it seems a prudent change, and anyway the former
behavior violated the principle of least astonishment.)

Security: CVE-2010-1170
doc/src/sgml/pltcl.sgml
src/pl/tcl/pltcl.c