版本說明
本章節主要介紹TeleDB版本更新說明。
V5.1.5版本說明
| 組件名稱 | 版本號 | 發布時間 |
|---|---|---|
| TeleDB?Core | 5.1.5 | 2024年 11?月 |
說明該版本適配的DCP版本為V3.10.1-p1。
新增和優化功能:
- 支持分布式遠程數據訪問框架RDA。
- 管控側:在實例發放頁面新增RDA端口輸入框,實例開通頁面增加內部通信端口。
- 內核側:基于RDA實現了TeleDB分布式數據庫實例內部,節點間數據的高效傳輸,解決了原生PGXL架構在處理復雜查詢時連接數暴漲的問題。
- 支持獲取和配置全局數據變化的CDC訂閱能力。
- 管控側:支持部署CDC插件工具,配置CDC運行參數。
- 內核側:用于捕獲、處理和同步TeleDB分布式數據庫實例數據變化的工具,允許將 TeleDB分布式數據庫中的變更數據實時地同步到下游系統,例如其他數據庫、消息隊列、數據倉庫等。
- 新增對接內核跨版本升級工具,支持用戶在界面操作跨版本升級。
- 管控側:在實例升級流程中,主動識別升級路徑,并對接跨版本升級工具。
- 內核側:在實例升級過程中,支持通過升級工具對系統表加列、支持新建系統表、支持增刪系統函數和支持升級版本管理。
- 磁盤只讀增加開關,支持Agent定時監控磁盤空間使用率和支持磁盤滿的時候只允許查詢數據,不允許寫入數據。
- 管控側:支持定時檢測節點磁盤容量,當如果任一節點所在機器的數據目錄或者表空間目錄磁盤達到閾值,則管控側將自動修改default_transaction_read_only參數值。
- 內核側:通過識別default_transaction_read_only參數值,來設置只允許查詢,不允許執行插入更新語句。
- 支持分布式死鎖檢測DDS特性。
- 管控側:不涉及。
- 內核側:用于實時檢測分布式死鎖,并按優先級終止事務解除死鎖。將opentenbase社區pg_unlock插件的死鎖檢測實效性從分鐘級提升到秒級。
- 支持分區表全局索引。
- 管控側:不涉及。
- 內核側:支持創建節點內跨分區表的全局索引,分區表在非分片鍵上的查詢性能明顯提升。
- 支持GlobalCache特性。
- 管控側:不涉及。
- 內核側:支持各進程共享PlanCache數據、SysCache 數據和RelCache 數據,全局元數據緩存,實現節點內表、執行計劃等對象的全局緩存,減少大并發場景下的內存消耗。
- 支持列存儲引擎Pax。
- 管控側:不涉及。
- 內核側:通過表訪問方法Table Access Method(簡稱為 Table AM)提供一種可插拔存儲引擎機制,用于實現不同的表訪問方式,它允許通過實現自定義的 Table AM,來定義新的表訪問方式,并將其集成到數據庫中。基于這種機制使得 TeleDB 數據庫內核可以支持列存儲引擎。
- 支持XCopy實現集群間數據拷貝。
- 管控側:不涉及。
- 內核側:支持通過XCopy工具實現集群間數據拷貝。
- 支持全局統計信息搜集。
- 管控側:不涉及。
- 內核側:支持在1個CN執行analyze后,其它CN統計信息同步更新。
- 支持索引優化建議。
- 管控側:定時任務中內置Query_index_advice函數和慢SQL查詢增加索引優化建議按鈕。
- 內核側:采樣用戶SQL,通過創建虛擬索引對比執行計劃,給出索引方面的優化建議。
- 支持表級降冷存儲。
- 管控側:不涉及。
- 內核側:支持數據表整體降冷和重新轉熱。
- 支持透明加密對接KMS、全密態對接KMS、審計用戶和RDA加密等。
- 管控側:實例開通時增加KMS開關、SSL開關。
- 內核側:支持按規則、對象等維度,記錄DDL、DML、SQL等獨立設計的MLS_ADMIN賬號體系和支持行級訪問控制,和磁盤數據加密對接KMS、接入KMS管理密鑰,密鑰不落盤。
修復漏洞
- prof調試信息泄露漏洞【原理掃描】。
- Xlake插件相關漏洞修復。
- CVE-2019-10164
漏洞名稱:TeleDB:PostgreSQL 緩沖區錯誤漏洞。
風險等級:高危漏洞
漏洞詳情:
//www.postgresql.org/support/security/CVE-2019-10164/
漏洞發布時間:2024年11月
漏洞修復時間:2024年10月
歷史版本臨時解決方案:數據庫禁止互聯網訪問,或開放風險端口;梳理高危用戶權限,避免使用弱密碼;pg_hba.conf認證方式選用md5,暫時規避使用scram-sha-256的方式。
正式解決方案:產品版本升級到5.1.5及以上。
- CVE-2022-2625
漏洞名稱:TeleDB:PostgreSQL 安全漏洞
風險等級:中危漏洞
漏洞詳情:
//www.postgresql.org/support/security/CVE-2022-2625/
漏洞發布時間:2024年11月
漏洞修復時間:2024年10月
歷史版本臨時解決方案:數據庫禁止互聯網可訪問,或開放風險端口;禁止使用不受信任第三方插件;掃描并卸載不受信或未使用插件;插件安裝禁用CREATE OR REPLACE、 CREATE IF NOT EXISTS。
正式解決方案:產品版本升級到5.1.5及以上。
- CVE-2023-39417
漏洞名稱:TeleDB:redhat software collectionsSQL注入漏洞
風險等級:中危漏洞
漏洞詳情://www.postgresql.org/support/security/CVE-2023-39417/
漏洞發布時間:2024年11月
漏洞修復時間:2024年10月
歷史版本臨時解決方案:數據庫禁止互聯網可訪問,或開放風險端口;業務系統前端配置WAF防火墻;業務系統啟用SQL防注入能力;嚴格檢查extension的安裝sql文件是否存在:@extowner@等特殊非法語句否則應調整或禁止安裝。
正式解決方案:產品版本升級到5.1.5及以上。
- CVE-2024-7348
漏洞名稱:TeleDB:PostgreSQL pg_dump競爭條件漏洞
風險等級:高危漏洞
漏洞發布時間:2024年11月
漏洞修復時間:2024年08月
漏洞詳情://www.postgresql.org/support/security/CVE-2024-7348/
歷史版本臨時解決方案:在pg_dump 工具中存在TOCTOU競爭條件漏洞,pg_dump是PostgreSQL用于備份數據庫的工具,它通常由具有較高權限(如超級用戶)的用戶運行。由于pg_dump 在檢查對象類型和實際使用這些對象之間存在檢查時間使用時間 (TOCTOU) 競爭條件漏洞,威脅者可利用該漏洞來替換某些數據庫對象。
正式解決方案:產品版本升級到5.1.5及以上。
- CVE-2022-1552
漏洞名稱:TeleDB:PostgreSQL 權限許可和訪問控制問題漏洞
風險等級:高危漏洞
漏洞發布時間:2024年11月
漏洞修復時間:2024年10月
漏洞詳情:
//www.postgresql.org/support/security/CVE-2022-1552/
PostgreSQL 存在權限許可和訪問控制問題漏洞,該漏洞源于autovacuum 功能和多個命令可以逃脫“安全限制操作”沙箱。
正式解決方案:產品版本升級到5.1.5及以上。
修復缺陷
- 內核特性適配。
- 備份策略的加密配置可修改。
- 和DCP聯調RDA內核開通。
- 兼容四位版本解析。
- 禁用db_user_namespace參數。
- 擴容撤銷工單對接。
- 內存監控指標調整。
- 配合前端做接口調整。
- 升級golang sdk為1.11。
- 實例名稱修改。
- 提供內核版本接口給DCP調用。
- 通過DCP開通實例失敗返回有用錯誤日志。
- 修改DCP和-x實例列表中的實例系列。
- pg_clean定時任務需針對每個database都執行。
- RDA版本內核和非RDA版本內核之間的備份恢復。
- 參數管理增加允許值和描述。
- 詳情頁實例名稱支持修改。
- 修改DCP和-x實例列表中的實例系列。
- 強制升級按鈕屏蔽。
- DCP工單以及任務管理中顯示具體的擴容失敗原因。
- 備份策略與增量日志定時檢測任務優化。
- 回收資源時,不處理DCP創建的資源。
- 修改密碼頁面增加提示。
- 修改密碼頁面增加提示。
- 修復實例運維相關問題,如主從切換、備份恢復、實例啟停等。
- 修復數據空間管理相關問題。
- 修復監控采集腳本不執行、計算錯誤等問題。
- 修復Xcopy無法執行問題。
- 修復審計相關問題。
- 界面易用性優化。