视频

保护 Redis 部署的 5 个基本步骤
了解更多
以下是您需要针对 CVE-2022-24834 和 CVE-2023-36824 漏洞所采取的措施,以及受影响客户可用的更新。
我们注意到 Redis 受到两个安全漏洞的影响,即 CVE-2022-24834 和 CVE-2023-36824。CVE-2022-24834 使用 Redis 中的专门制作的 Lua 脚本,该脚本可以触发 cJSON 和 cmsgpack 库中的堆溢出,从而导致堆损坏,并可能导致远程代码执行。CVE-2023-36824 从命令和参数列表中提取键名,这也会触发堆溢出,并导致读取堆内存、堆损坏,并可能导致远程代码执行。
当然,Redis 已经采取措施防止所有人受到伤害。
以下是当前情况,以便我们向 Redis 社区提供有关 CVE-2022-24834 和 CVE-2023-36824 的最新信息。这些漏洞的修复程序在以下版本中可用。
CVE-2023-36824 仅影响 7.X 版本。
Redis 企业云客户无需采取任何措施。但是,我们建议所有 Redis 企业版、Redis 开源版 和 Redis Stack 客户立即升级到受支持且已修补的版本。
我们感谢安全研究界帮助我们保持 Redis 安全!