dot 快速的未来即将在您所在的城市举行活动。

加入我们参加 Redis 发布会

Redis 安全公告:堆溢出漏洞

以下是您需要针对 CVE-2022-24834 和 CVE-2023-36824 漏洞所采取的措施,以及受影响客户可用的更新。

我们注意到 Redis 受到两个安全漏洞的影响,即 CVE-2022-24834 和 CVE-2023-36824。CVE-2022-24834 使用 Redis 中的专门制作的 Lua 脚本,该脚本可以触发 cJSON 和 cmsgpack 库中的堆溢出,从而导致堆损坏,并可能导致远程代码执行。CVE-2023-36824 从命令和参数列表中提取键名,这也会触发堆溢出,并导致读取堆内存、堆损坏,并可能导致远程代码执行。

当然,Redis 已经采取措施防止所有人受到伤害。

以下是当前情况,以便我们向 Redis 社区提供有关 CVE-2022-24834CVE-2023-36824 的最新信息。这些漏洞的修复程序在以下版本中可用。

  • Redis 企业云
    • CVE-2022-24834:已修补
    • CVE-2023-36824:已修补(仅 Redis 7.0 预览位置)
  • Redis 企业版
    • CVE-2022-24834:6.2.12-82 及更高版本,6.2.18-1 及更高版本,6.4 所有次要版本,7.2.0 及更高版本
    • CVE-2023-36824:不受影响
  • Redis 开源版
    • CVE-2022-24834:6.0.20、6.2.13、7.0.12、7.2 RC3
    • CVE-2023-36824:7.0.12、7.2 RC3
  • Redis Stack
    • CVE-2022-24834:6.2.6-v8、7.2 RC3
    • CVE-2023-36824:7.2 RC3

CVE-2023-36824 仅影响 7.X 版本。

Redis 企业云客户无需采取任何措施。但是,我们建议所有 Redis 企业版Redis 开源版Redis Stack 客户立即升级到受支持且已修补的版本。

我们感谢安全研究界帮助我们保持 Redis 安全!