• 公告ID (KylinSec-SA-2024-4067)

摘要:

redis security update

安全等级: High

公告ID: KylinSec-SA-2024-4067

发布日期: 2024年10月18日

关联CVE: CVE-2024-31228   CVE-2023-45145   CVE-2024-31449  

  • 详细介绍

1. 漏洞描述

   

Redis是一个高级的键值存储系统。它常被称为数据结构服务器,因为键可以包含字符串、哈希、列表、集合和有序集合。

安全修复(修复):

Redis是一个在内存中存储数据的数据库,它也会在磁盘上持久化。在启动时,Redis开始监听一个Unix套接字,然后根据用户提供的配置调整其权限。如果使用了宽松的umask(2),这会创建一个竞态条件,使得在短暂的时间内,另一个进程能够建立一个本不应该被授权的连接。这个问题自Redis 2.6.0-RC1以来就存在。这个问题已在Redis版本7.2.2、7.0.14和6.2.14中得到解决。建议用户升级。对于无法升级的用户,可以通过禁用Unix套接字、以限制性的umask启动Redis,或将Unix套接字文件存储在受保护的目录中来绕过这个问题。(CVE-2023-45145)

Redis是一个开源的、在内存中存储数据的数据库,它也会在磁盘上持久化。经过认证的用户可以通过使用特别制作的、长的字符串匹配模式在支持的命令如`KEYS`、`SCAN`、`PSUBSCRIBE`、`FUNCTION LIST`、`COMMAND LIST`和ACL定义上触发拒绝服务。极长模式的匹配可能会导致无限制的递归,从而导致栈溢出和进程崩溃。这个问题已在Redis版本6.2.16、7.2.6和7.4.1中得到修复。建议用户升级。目前没有已知的针对这个漏洞的变通方法。(CVE-2024-31228)

Redis是一个开源的、在内存中存储数据的数据库,它也会在磁盘上持久化。经过认证的用户可能使用一个特别制作的Lua脚本来触发位库中的栈缓冲区溢出,这可能会导致远程代码执行。这个问题存在于所有支持Lua脚本的Redis版本中。这个问题已在Redis版本6.2.16、7.2.6和7.4.1中得到修复。建议用户升级。目前没有已知的针对这个漏洞的变通方法。(CVE-2024-31449)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-31228 KY3.5.2 redis Fixed
CVE-2023-45145 KY3.5.2 redis Fixed
CVE-2024-31449 KY3.5.2 redis Fixed

3. 影响组件

    redis

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
redis x86_64 4.0.14-7.ky3_5
redis aarch64 4.0.14-7.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     redis   

aarch64:

     redis   

上一篇:KylinSec-SA-2024-4066 下一篇:KylinSec-SA-2024-4068