Redis是美国Redis公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 Redis存在安全漏洞。攻击者利用该漏洞使用特制的Lua脚本触发堆栈缓冲区溢出漏洞,从而远程执行代码。
1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/redis/redis/releases
2. 临时缓解方案:
- 利用安全组设置Redis仅对可信地址开放。
- 强制对Redis实例的所有访问使用凭据。
- 设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。
参考地址
https://github.com/redis/redis/security/advisories/GHSA-whxg-wx83-85p5,https://github.com/redis/redis/commit/1f7c148be2cbacf7d50aa461c58b871e87cc5ed9
CVE编号:CVE-2024-31449
最新漏洞
【已复现】Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023)安全风险通告
Redis 是一个开源的、基于内存的数据库,它支持多种数据结构,如字符串、哈希表、列表、集合等。Redis 具有高性能、低延迟的特点,广泛应用于缓存、消息队列、会话存储等场景。>>>>漏洞描述近日,奇安信CERT监测到官方修复Redis hyperloglog 远程代码执行漏洞(CVE-2025-32023),该漏洞产生的原因是 Redis 在处理 hyperloglog 操作时,未对输入字符串进行严格验证,导致经过身份验证的本地用户可以使用特制的字符串来触发 hyperloglog 操作中的堆栈/堆越界写入,从而可能导致远程代码执行。目前该漏洞POC已在互联网上公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
受影响的 Redis 版本范围 | 安全修复版本 |
---|---|
8.0.* <= Redis < 8.0.3 | 升级至 8.0.3+ |
7.4.* <= Redis < 7.4.5 | 升级至 7.4.5+ |
7.2.* <= Redis < 7.2.10 | 升级至 7.2.10+ |
2.8 <= Redis < 6.2.19 | 升级至 6.2.19+ |
提供乐以下几个版本镜像
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:latest
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:7.4.5
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:7.2.10
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/redis:6.2.19
arm架构一样的更换版本号即可
docker pull registry.cn-hangzhou.aliyuncs.com/qiluo-images/linux_arm64_redis:latest