Re: [HACKERS] pg_ls_dir & friends still have a hard-coded superuser check
В списке pgsql-hackers по дате отправления:
| От | Stephen Frost |
|---|---|
| Тема | Re: [HACKERS] pg_ls_dir & friends still have a hard-coded superuser check |
| Дата | |
| Msg-id | 20170125190940.GM9812@tamriel.snowman.net обсуждение исходный текст |
| Ответ на | Re: [HACKERS] pg_ls_dir & friends still have a hard-coded superuser check (Greg Stark <stark@mit.edu>) |
| Список | pgsql-hackers |
Greg, * Greg Stark (stark@mit.edu) wrote: > I tend to agree. But in the past when this came up people pointed out > you could equally do things this way and still grant all the access > you wanted using SECURITY DEFINER. Arguably that's a better approach > because then instead of auditing the entire monitor script you only > need to audit this one wrapper function, pg_ls_monitor_dir() which > just calls pg_ls_dir() on this one directory. I'm not a fan of SECURITY DEFINER functions for this sort of thing and don't like the suggestion of simply wrapping functions that provide superuser-level access in a security definer function and then saying that giving someone access to that function isn't giving them superuser, because that's just false. Thanks! Stephen
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера