Redis存在安全漏洞

Redis是美国Redis公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 Redis存在安全漏洞。攻击者利用该漏洞使用特制的Lua脚本触发堆栈缓冲区溢出漏洞,从而远程执行代码。

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/redis/redis/releases 
2. 临时缓解方案:
-	利用安全组设置Redis仅对可信地址开放。
-	强制对Redis实例的所有访问使用凭据。
-	设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。

参考地址

https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5,https://github.com/redis/redis/commit/1f7c148be2cbacf7d50aa461c58b871e87cc5ed9

CVE编号:CVE-2024-31449
在这里插入图片描述
在这里插入图片描述

最新漏洞
【已复现】Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)安全风险通告

在这里插入图片描述
Redis 是一个开源的、基于内存的数据库,它支持多种数据结构,如字符串、哈希表、列表、集合等。Redis 具有高性能、低延迟的特点,广泛应用于缓存、消息队列、会话存储等场景。>>>>漏洞描述近日,奇安信CERT监测到官方修复Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023),该漏洞产生的原因是 Redis 在处理 hyperloglog 操作时,未对输入字符串进行严格验证,导致经过身份验证的本地用户可以使用特制的字符串来触发 hyperloglog 操作中的堆栈/堆越界写入,从而可能导致远程代码执行。目前该漏洞POC已在互联网上公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

受影响的 Redis 版本范围安全修复版本
8.0.* <= Redis < 8.0.3升级至 8.0.3+
7.4.* <= Redis < 7.4.5升级至 7.4.5+
7.2.* <= Redis < 7.2.10升级至 7.2.10+
2.8 <= Redis < 6.2.19升级至 6.2.19+

提供乐以下几个版本镜像

docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:latest
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:7.4.5
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:7.2.10
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:6.2.19

arm架构一样的更换版本号即可

docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/linux_arm64_redis:latest
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

❀͜͡傀儡师

你的鼓励将是我创作的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值