Redis Enterprise Software 发行说明 7.2.4-72(2023 年 10 月)

新的 Cluster Manager UI 增强功能 - 数据库升级配置、数据库默认值、用户锁定参数和 TLS 配置改进。

Redis 企业软件

这是 Redis Enterprise Software 版本 7.2.4 的维护版本。

突出

此版本提供:

  • 新的 Cluster Manager UI 增强功能

此版本中的新增功能

增强

Redis 模块

Redis 企业软件版本 7.2.4-72 包括以下 Redis 堆栈模块(自 Redis 企业软件版本 7.2.4-52 以来没有变化:

已解决的问题

  • RS107463 - 修复了 API 请求的“具有该电子邮件的用户已存在”错误,该请求使用email设置为空字符串。

  • RS109810 - 添加了sys_info7.2.4 群集支持包中的文件。

  • RS108515 - 添加了缺少许可证的字段以支持软件包。

  • RS102497 - 删除了安装、升级和rladmin status.

版本变更

支持的平台

下表提供了截至此 Redis Enterprise Software 版本支持的平台的快照。有关作系统兼容性的更多详细信息,请参阅支持的平台参考

支持 – 此版本的 Redis Enterprise Software 支持该平台。

⚠️已弃用 – 此版本的 Redis Enterprise Software 仍支持该平台,但在未来版本中将取消支持。

生命周期结束 – 平台支持在此版本的 Redis Enterprise Software 中结束。

Redis 企业版 7.2.4 6.4.2 6.2.18 6.2.12 6.2.10 6.2.8 6.2.4
发布日期
2023 年 8 月

2023 年 2 月

2022 年 9 月

2022 年 8 月

2022 年 2 月

2021 年 10 月

2021 年 8 月
生命周期结束日期
2025 年 2 月

2024 年 8 月

2024 年 8 月

2024 年 8 月

2024 年 8 月

2024 年 8 月
Ubuntu 浏览器1
20.04 6
18.04 ⚠️
16.04 ⚠️
RHEL & CentOS2
8.8
8.7
8.5-8.6
8.0-8.4
7.0-7.9 ⚠️
甲骨文 Linux3
8
7 ⚠️
洛奇 Linux3
8
Amazon Linux
2 7
1 ⚠️
码头工人4
Kubernetes (简体中文)5
  1. 建议将 Ubuntu 的服务器版本用于生产安装。桌面版本仅建议用于开发部署。

  2. RHEL 和 CentOS 部署需要 OpenSSL 1.0.2 和防火墙配置

  3. 基于相应的 RHEL 版本。

  4. Redis Enterprise Software 的 Docker 映像仅经过认证,可用于开发和测试。

  5. 请参阅 Redis Enterprise for Kubernetes 文档

  6. Ubuntu 20.04 支持已在 Redis Enterprise Software 6.4.2-43 中添加。

  7. Redis Enterprise Software 6.4.2-61 中添加了 Amazon Linux 2 支持的候选版本。Redis Enterprise Software 6.4.2-69 中添加了对 Amazon Linux 2 的官方支持。

下载

下表显示了可用软件包的 MD5 校验和:

MD5 校验和(7.2.4-72 10 月版)
Ubuntu 18 的 8a26e0983daa266d39e1f45248f5be3b
Ubuntu 20 的 dccab4ee04daffa2354e1faa3fbd14d2
RedHat Enterprise Linux (RHEL) 7
Oracle Enterprise Linux (OL) 7
79ded85fd19cb675b363ed7be3543082
RedHat Enterprise Linux (RHEL) 8
Oracle Enterprise Linux (OL) 8
Rocky Enterprise Linux
0b5681f346761e4ff38efc266608857f
Amazon Linux 2 b5cc186da8b84329e9838339a8736397

已知问题

  • RS110481 - 当主节点具有新版本时,在升级过程中导入数据库失败。

    解决方法是,在重试导入之前完成升级,或者将主节点移动到旧节点,然后执行升级。

安全

开源 Redis 安全修复兼容性

作为 Redis 安全承诺的一部分,Redis Enterprise Software 实施了开源 Redis 提供的最新安全修复程序。Redis Enterprise 已经包含了相关 CVE 的修复程序。

针对开源 Redis 宣布的一些 CVE 不会影响 Redis Enterprise,因为 Redis Enterprise 中提供的功能不同或附加,而开源 Redis 中不可用。

Redis Enterprise 7.2.4-64 版本支持开源的 Redis 7.2、6.2 和 6.0。以下是按版本修复的开源 Redis CVE 列表。

Redis 7.2.x:

  • (CVE-2023-41056 漏洞)在某些情况下,Redis 可能会错误地处理内存缓冲区的大小调整,这可能会导致缓冲区大小的计算不正确,并导致堆溢出和潜在的远程代码执行。

  • (CVE-2023-41053 漏洞)Redis 无法正确识别SORT_RO因此,可能会授予执行此命令的用户访问未由 ACL 配置明确授权的密钥的权限。(Redis 7.2.1)

Redis 7.0.x版本:

  • (CVE-2023-41056 漏洞)在某些情况下,Redis 可能会错误地处理内存缓冲区的大小调整,这可能会导致缓冲区大小的计算不正确,并导致堆溢出和潜在的远程代码执行。

  • (CVE-2023-41053 漏洞)Redis 无法正确识别SORT_RO因此,可能会授予执行此命令的用户访问未由 ACL 配置明确授权的密钥的权限。(Redis 7.0.13)

  • (CVE-2023-36824 漏洞)在某些情况下,从命令和参数列表中提取键名称可能会触发堆溢出,并导致读取随机堆内存、堆损坏和可能的远程代码执行。具体来说:使用COMMAND GETKEYS*以及 ACL 规则中键名称的验证。(Redis 7.0.12)

  • (CVE-2023-28856 漏洞)经过身份验证的用户可以使用HINCRBYFLOAT命令创建无效的哈希字段,该字段将在访问时使 Redis 崩溃。(Redis 7.0.11)

  • (CVE-2023-28425 漏洞)特制MSETNX命令可能导致断言和拒绝服务。(Redis 7.0.10)

  • (CVE-2023-25155 漏洞)特制SRANDMEMBER,ZRANDMEMBERHRANDFIELD命令可能会触发整数溢出,从而导致运行时断言和终止 Redis 服务器进程。(Redis 7.0.9)

  • (CVE-2023-22458 漏洞)Redis 中的整数溢出HRANDFIELDZRANDMEMBER命令可能导致拒绝服务。(Redis 7.0.8)

  • (CVE-2022-36021 漏洞)字符串匹配命令(如SCANKEYS) 触发对 Redis 的拒绝服务攻击,导致其挂起并消耗 100% 的 CPU 时间。(Redis 7.0.9)

  • (CVE-2022-35977 漏洞)Redis 中的整数溢出SETRANGESORT/SORT_RO命令可能会使 Redis 出现 OOM panic。(Redis 7.0.8)

  • (CVE-2022-35951 漏洞)执行XAUTOCLAIM命令,并使用特制的COUNT参数可能会导致整数溢出、后续堆溢出,并可能导致远程代码执行。此问题会影响 Redis 版本 7.0.0 或更高版本。(Redis 7.0.5)

  • (CVE-2022-31144 漏洞)特制的XAUTOCLAIM命令可能会导致堆溢出,并可能远程执行代码。此问题会影响 Redis 版本 7.0.0 或更高版本。(Redis 7.0.4)

  • (CVE-2022-24834 漏洞)在 Redis 中执行的特制 Lua 脚本可在 cjson 和 cmsgpack 库中触发堆溢出,并导致堆损坏和可能的远程代码执行。从 2.6 开始,所有支持 Lua 脚本的 Redis 版本都存在此问题,并且仅影响经过身份验证的用户和授权用户。(Redis 7.0.12)

  • (CVE-2022-24736 漏洞)尝试加载特制 Lua 脚本的攻击者可导致空指针取消引用,从而导致redis-server过程。此问题会影响 Redis 的所有版本。(Redis 7.0.0)

  • (CVE-2022-24735 漏洞)通过利用 Lua 脚本执行环境中的弱点,有权访问 Redis 的攻击者可以注入 Lua 代码,该代码将以另一个 Redis 用户的(可能更高)权限执行。(Redis 7.0.0)

Redis 6.2.x:

  • (CVE-2023-28856 漏洞)经过身份验证的用户可以使用HINCRBYFLOAT命令创建无效的哈希字段,该字段将在访问时使 Redis 崩溃。(Redis 6.2.12)

  • (CVE-2023-25155 漏洞)特制SRANDMEMBER,ZRANDMEMBERHRANDFIELD命令可能会触发整数溢出,从而导致运行时断言和终止 Redis 服务器进程。(Redis 6.2.11)

  • (CVE-2023-22458 漏洞)Redis 中的整数溢出HRANDFIELDZRANDMEMBER命令可能导致拒绝服务。(Redis 6.2.9)

  • (CVE-2022-36021 漏洞)字符串匹配命令(如SCANKEYS) 触发对 Redis 的拒绝服务攻击,导致其挂起并消耗 100% 的 CPU 时间。(Redis 6.2.11)

  • (CVE-2022-35977 漏洞)Redis 中的整数溢出SETRANGESORT/SORT_RO命令可能会使 Redis 出现 OOM panic。(Redis 6.2.9)

  • (CVE-2022-24834 漏洞)在 Redis 中执行的特制 Lua 脚本可在 cjson 和 cmsgpack 库中触发堆溢出,并导致堆损坏和可能的远程代码执行。从 2.6 开始,所有支持 Lua 脚本的 Redis 版本都存在此问题,并且仅影响经过身份验证的用户和授权用户。(Redis 6.2.13)

  • (CVE-2022-24736 漏洞)尝试加载特制 Lua 脚本的攻击者可导致空指针取消引用,从而导致redis-server过程。此问题会影响 Redis 的所有版本。(Redis 6.2.7)

  • (CVE-2022-24735 漏洞)通过利用 Lua 脚本执行环境中的弱点,有权访问 Redis 的攻击者可以注入 Lua 代码,该代码将以另一个 Redis 用户的(可能更高)权限执行。(Redis 6.2.7)

  • (CVE-2021-41099 漏洞)处理某些字符串命令和网络负载时出现整数到堆缓冲区溢出,当proto-max-bulk-len手动配置为非默认的非常大的值。(Redis 6.2.6)

  • (CVE-2021-32762 漏洞)中的整数到堆缓冲区溢出问题redis-cliredis-sentinel在一些较旧和不太常见的平台上解析大型多批量回复。(Redis 6.2.6)

  • (CVE-2021-32761 漏洞)Redis 版本 2.2 或更高版本中的整数溢出错误可使用BITFIELD命令来破坏堆,并可能导致远程代码执行。(Redis 6.2.5)

  • (CVE-2021-32687 漏洞)整数到堆缓冲区溢出,当 intsetsset-max-intset-entries手动配置为非默认的非常大的值。(Redis 6.2.6)

  • (CVE-2021-32675 漏洞)在许多连接上处理具有大量元素的 RESP 请求负载时,拒绝服务。(Redis 6.2.6)

  • (CVE-2021-32672 漏洞)Lua 调试器的随机堆读取问题。(Redis 6.2.6)

  • (CVE-2021-32628 漏洞)当为hash-max-ziplist-entries,hash-max-ziplist-value,zset-max-ziplist-entrieszset-max-ziplist-value.(Redis 6.2.6)

  • (CVE-2021-32627 漏洞)当为proto-max-bulk-lenclient-query-buffer-limit.(Redis 6.2.6)

  • (CVE-2021-32626 漏洞)特别构建的 Lua 脚本可能会导致堆缓冲区溢出。(Redis 6.2.6)

  • (CVE-2021-32625 漏洞)使用 STRALGO LCS 命令可以利用 Redis 版本 6.0 或更高版本中的整数溢出错误来破坏堆,并可能导致远程代码执行。这是 CVE-2021-29477 修复不完整的结果。(Redis 6.2.4)

  • (CVE-2021-29478 漏洞)Redis 6.2 中的整数溢出错误可能被利用来破坏堆,并可能导致远程代码执行。该漏洞涉及更改默认的 set-max-intset-entries 配置值,创建一个由整数值组成的大型 set 键,并使用 COPY 命令复制它。从 2.6 开始的所有 Redis 版本都存在整数溢出错误,它可能导致 RDB 或 DUMP 有效负载损坏,但不会通过 COPY(在 6.2 之前不存在)利用。(Redis 6.2.3)

  • (CVE-2021-29477 漏洞)使用 STRALGO LCS 命令,可以利用 Redis 版本 6.0 或更高版本中的整数溢出错误来破坏堆,并可能导致远程代码执行。从 6.0 开始的所有 Redis 版本都存在整数溢出错误。(Redis 6.2.3)

Redis 6.0.x:

  • (CVE-2022-24834 漏洞)在 Redis 中执行的特制 Lua 脚本可在 cjson 和 cmsgpack 库中触发堆溢出,并导致堆损坏和可能的远程代码执行。从 2.6 开始,所有支持 Lua 脚本的 Redis 版本都存在此问题,并且仅影响经过身份验证的用户和授权用户。(Redis 6.0.20)

  • (CVE-2023-28856 漏洞)经过身份验证的用户可以使用HINCRBYFLOAT命令创建无效的哈希字段,该字段将在访问时使 Redis 崩溃。(Redis 6.0.19)

  • (CVE-2023-25155 漏洞)特制SRANDMEMBER,ZRANDMEMBERHRANDFIELD命令可能会触发整数溢出,从而导致运行时断言和终止 Redis 服务器进程。(Redis 6.0.18)

  • (CVE-2022-36021 漏洞)字符串匹配命令(如SCANKEYS) 触发对 Redis 的拒绝服务攻击,导致其挂起并消耗 100% 的 CPU 时间。(Redis 6.0.18)

  • (CVE-2022-35977 漏洞)Redis 中的整数溢出SETRANGESORT/SORT_RO命令可能会使 Redis 出现 OOM panic。(Redis 6.0.17)

为本页评分
返回顶部 ↑