Redis 7.0 arrive avec des améliorations de performances, des corrections de bogues et plus encore

La nouvelle version du SGBD Redis 7.0 est déjà sortie, Redis fournit des fonctionnalités de stockage des données au format clé/valeur, étendues avec la prise en charge des formats de données structurés tels que les listes, les hachages et les ensembles, ainsi que la possibilité d'exécuter des pilotes de script Lua côté serveur.

Contrairement aux systèmes de stockage en mémoire comme Memcached, Redis fournit un stockage persistant des données sur disque et assure la sécurité de la base de données en cas d'arrêt anormal. Les textes sources du projet sont distribués sous licence BSD.

Des bibliothèques client sont disponibles pour les langages les plus populaires, notamment Perl, Python, PHP, Java, Ruby et Tcl. Redis admite transacciones que le permiten ejecutar un grupo de comandos en un solo paso, lo que garantiza coherencia y consistencia (los comandos de otras solicitudes no pueden bloquear) la ejecución de un conjunto determinado de comandos y, en caso de problemas, le permite revertir les changements. Toutes les données sont entièrement mises en cache dans la RAM.

Nouvelles fonctionnalités clés de Redis 7.0

Dans cette nouvelle version du SGBD qui est présentée prise en charge supplémentaire des fonctions côté serveur, contrairement aux scripts Lua précédemment pris en charge, les fonctions ne sont pas spécifiques à l'application et sont destinées à implémenter une logique supplémentaire qui étend les capacités du serveur.

Les fonctions sont traitées inextricablement avec les données et en relation avec la base de données, et non avec l'application, y compris la réplication et le stockage persistant.

Une autre nouveauté qui se démarque dans Redis 7.0 est la ACL deuxième édition, qui vous permet de contrôler l'accès aux données en fonction des clés et vous permet de définir différents ensembles de règles d'accès pour les commandes avec la possibilité de lier plusieurs sélecteurs (ensembles d'autorisations) à chaque utilisateur. Chaque clé peut être identifiée avec certaines autorisations, par exemple, vous pouvez limiter l'accès à la lecture ou à l'écriture uniquement à un certain sous-ensemble de clés.

En plus de cela, on note que Redis 7.0 fournit un mise en œuvre fragmentée du paradigme de la distribution des messages Publier-S'abonner, qui s'exécute sur un cluster, où un message est envoyé à un nœud spécifique auquel le canal de message est attaché, après quoi ce message est redirigé vers les nœuds restants inclus dans la coque. Les clients peuvent recevoir des messages en s'abonnant à un canal, à la fois en se connectant au nœud principal et aux nœuds secondaires de la section.

Il est également souligné que fourni la possibilité de gérer plusieurs configurations à la fois en un seul appel CONFIG SET/GET et que les options « –json », « -2 », « –scan », « –functions-rdb » ont été ajoutées à l'utilitaire redis-cli.

Par défaut, l'accès aux paramètres et aux commandes qui affectent la sécurité est désactivé pour les clients (par exemple, les commandes DEBUG et MODULE sont désactivées, la modification des configurations avec le drapeau PROTECTED_CONFIG est interdite). Redis-cli a cessé d'envoyer des commandes contenant des données sensibles au fichier d'historique.

D'autre part, il ressort queNous avons fait une grande partie des optimisations visant à améliorer les performances et réduire la consommation de mémoire. Par exemple, la consommation de mémoire a été considérablement réduite lorsque le mode cluster est activé, lors de l'exécution d'opérations de copie sur écriture et lors de l'utilisation de clés de hachage et zset, la logique a été améliorée pour vider les données sur le disque (appelé fsync).

Correction de la vulnérabilité CVE-2022-24735 dans l'environnement d'exécution de script Lua, ce qui vous permet de remplacer votre propre code Lua et de le faire exécuter dans le contexte d'un autre utilisateur, y compris ceux qui ont des privilèges plus élevés.

De plus, nous pouvons souligner vulnérabilité (CVE-2022-0543) dans les packages avec Redis pour Ubuntu et Debian (le problème est spécifique aux assemblys individuels et n'est pas lié à Redis lui-même), ce qui permet d'exécuter du code Lua arbitraire sur un serveur distant et de contourner le mécanisme d'isolation du bac à sable de l'environnement pour exécuter des scripts dans Redis.

Résolution de la vulnérabilité CVE-2022-24736 qui pouvait permettre au processus du serveur Redis de se bloquer en raison d'un déréférencement de pointeur nul. L'attaque est effectuée en chargeant des scripts Lua spécialement conçus.

enfin si tu es intéressé à en savoir plus, Vous pouvez vérifier les détails dans ce qui suit lien.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.