PostgreSQL本地登录trust、ident认证权限控制
前几天偶然发现任意OS用户无需密码就可以获取PG数据库管理员权限。感觉这个也太BUG了,如果DBA配置不当,岂不是很容易就数据泄露了。
通过合理配置pg_hba.conf,pg_ident.conf禁止非数据库OS用户登录以trust方式登录,对于某些需要支持本地认证的同学可能有用。
前置条件:
1.我的PG数据库是由Linux用户 ithomer创建的私有数据库
2.数据库认证方式pg_hba.conf中,本地用户登录认证方式为trust
# TYPE DATABASE USER ADDRESS METHOD # "local" is for Unix domain socket connections only local all all trust
问题重现:
1.以任意Linux用户如homerwu登录OS(该用户无任何数据库权限,与ithomer也不在同一组)
2.homerwu用户下载PG客户端可执行程序,以本地套接字认证方式登录PG,指定用户,不指定密码
[homerwu@vmlinux ~]$ pgsql/bin/psql -d postgres -U ithomer psql (9.2.3) Type "help" for help. postgres=#
登录成功了。。。直接就取到了ithomer私有数据库的管理员权限,无需密码。
一时以为又出现了重大的安全漏洞,于是发邮件给PG开源社区,得到答复:“trust认证设计就是这样的,并且文档上也说明了”
感觉不大可思议,这种登录方式类似Oracle中的 sqlplus / as sysdba命令,不同的是,对于非安装用户以这种方式登录时,Oracle返回了个认证错误的信息,直接就拒绝掉了。而PG的这种方式,不检查OS用户 名、用户组,直接就通过认证,感觉相当不安全(数据库默认本地用户认证方式就是为trust)。
后来,阅读了PG文档中关于认证部分的文档,改为ident认证方式("Identification Protocol"标识协议在 RFC 1413 里面描述),指定哪些OS用户可以用那些PG用户名登录。对于那种需要直接在sysdba方式登录的用户可能有用。
解决方法:
1.修改ident认证文件pg_ident.conf,设定本地套接字认证方式的OS与PG用户名的映射关系,允许OS用户名为ithomer的,可以用PG 用户名ithomer以本地套接字认证方式登录。(同理,不在映射关系中的用户,就不允许登录。如果不设定pg_ident.conf,则PG默认映射关系为 sameuser,即只能以OS同名的PG用户名登录)
# MAPNAME SYSTEM-USERNAME PG-USERNAME
local_ident_user ithomer ithomer
2.调整pg_hba.conf本地认证方式为ident,映射名为之前设定的MAPNAME local_ident_user(不同PG版本设定方式稍微不同,得参考文档)
# "local" is for Unix domain socket connections only
local all all ident map=local_ident_user
3.重新加载数据库配置
pg_ctl reload
4.OK,现在只允许OS用户ithomer无需密码登录了~
相关的PG客户端登录认证源码位置:
函数:void ClientAuthentication(Port *port)
源文件:src\backend\libpg\auth.c
PostgreSQL 的详细介绍:请点这里
PostgreSQL 的下载地址:请点这里