Go로 PostgreSQL 프록시 만들기 (55) - QA 6차: 파서 우회와 분류 사각지대
앞쪽 주석(/*x*/ BEGIN)이 트랜잭션/세션 상태기를 통째로 우회하고, MERGE·COPY·CALL이 reader로 빠지며, 주석/리터럴 안의 키워드가 false positive를 내는 5건의 파서·라우터 버그를 수정한다.
앞쪽 주석(/*x*/ BEGIN)이 트랜잭션/세션 상태기를 통째로 우회하고, MERGE·COPY·CALL이 reader로 빠지며, 주석/리터럴 안의 키워드가 false positive를 내는 5건의 파서·라우터 버그를 수정한다.
v1.0.0 릴리즈 직전, 전체 코드베이스를 엣지케이스까지 훑어 CopyBoth 고루틴 race, 캐시 인덱스 정합성 파손, Synthesizer 메모리 고갈 등 14건을 수정한다.
Audit log, OpenTelemetry span, slog, webhook 등 모든 외부 노출 경로에서 SQL 리터럴을 자동 마스킹하는 SQL Redaction 모듈을 구현한다.
QA에서 올라온 6건의 소견 — Pool race, credential 미갱신, XFF spoofing, reader 격리 실패, 캐시 write-only, 설정 오류 — 을 분석하고 수정한다.
Transaction Pooling 환경에서 Prepared Statement를 사용할 수 없는 PgBouncer의 한계를 극복하기 위해, Parse/Bind 메시지를 인터셉트하여 Simple Query로 합성하는 Multiplexing 기능을 구현한다.
프록시 앞단에서 TLS를 종단하고, 백엔드 없이 클라이언트를 직접 인증하는 Front-end Auth를 구현한다.
pg_query_go로 PostgreSQL의 실제 파서를 활용하여 정확한 쿼리 분류, 위험 쿼리 차단, 시맨틱 캐시 키를 구현한다.
QA 과정에서 발견된 4건의 보안 취약점 — 캐시 충돌로 인한 개인정보 유출, 무한 재귀, 방화벽 우회, 힌트 주입 — 을 분석하고 수정한다.
프로토콜 레벨 DoS 공격, SQL 문자열 리터럴을 이용한 힌트 인젝션과 키워드 오탐을 수정한다.
2026년 3월 7일 Hacker News·GeekNews·Reddit 인기 글을 시니어 관점으로 큐레이션. GPT-5.4의 네이티브 컴퓨터 에이전트 기능, Europol의 Tycoon 2FA PhaaS 소탕 작전, Claude Opus 4.6의 Firefox 취약점 22건 발견, Motorola-GrapheneOS 파트너십, AI 에이전트 CLI 도구 생태계 재편, AI 생성 코드 검증 책임론 등 5개 이슈를 깊이 분석합니다.