Redis 7.0 hadir dengan peningkatan prestasi, pembetulan pepijat dan banyak lagi

Versi baharu DBMS Redis 7.0 telah pun dikeluarkan, Redis menyediakan ciri untuk menyimpan data dalam format kunci/nilai, dilanjutkan dengan sokongan untuk format data berstruktur seperti senarai, cincang dan set, serta keupayaan untuk menjalankan pemacu skrip Lua sebelah pelayan.

Tidak seperti sistem storan dalam memori seperti Memcached, Redis menyediakan penyimpanan data yang berterusan pada cakera dan memastikan keselamatan pangkalan data sekiranya berlaku penutupan yang tidak normal. Teks sumber projek diedarkan di bawah lesen BSD.

Pustaka pelanggan tersedia untuk bahasa yang paling popular, termasuk Perl, Python, PHP, Java, Ruby dan Tcl. Redis menyokong urus niaga yang membolehkan anda melaksanakan sekumpulan arahan dalam satu langkah, memastikan ketekalan dan ketekalan (perintah daripada permintaan lain tidak boleh menyekat) pelaksanaan set arahan yang diberikan, dan sekiranya berlaku masalah, ia membolehkan anda melancarkan semula perubahan. Semua data dicache sepenuhnya dalam RAM.

Redis 7.0 Ciri-ciri Baru Baru

Dalam versi baharu DBMS ini yang dibentangkan sokongan tambahan untuk fungsi sisi pelayan, tidak seperti skrip Lua yang disokong sebelum ini, fungsi bukan aplikasi khusus dan bertujuan untuk melaksanakan logik tambahan yang memperluaskan keupayaan pelayan.

Fungsi diproses secara tidak terpisahkan dengan data dan berhubung dengan pangkalan data, dan bukan aplikasi, termasuk replikasi dan penyimpanan berterusan.

Satu lagi kebaharuan yang menonjol dalam Redis 7.0 ialah ACL edisi kedua, yang membolehkan anda mengawal akses kepada data berdasarkan kekunci dan membolehkan anda menentukan set peraturan akses yang berbeza untuk arahan dengan keupayaan untuk mengikat berbilang pemilih (set kebenaran) kepada setiap pengguna. Setiap kunci boleh dikenal pasti dengan kebenaran tertentu, contohnya anda boleh menyekat akses untuk hanya membaca atau menulis kepada subset kunci tertentu.

Di samping itu, diperhatikan bahawa Redis 7.0 menyediakan yang pelaksanaan berpecah-belah daripada paradigma pengedaran mesej Terbitkan-Langgan, yang berjalan pada gugusan, di mana mesej dihantar ke nod tertentu yang mana saluran mesej dilampirkan, selepas itu mesej ini diubah hala ke nod yang tinggal termasuk dalam badan kapal. Pelanggan boleh menerima mesej dengan melanggan saluran, kedua-duanya dengan menyambung ke nod utama dan ke nod kedua bahagian tersebut.

Ia juga diketengahkan bahawa dengan syarat keupayaan untuk mengendalikan berbilang konfigurasi sekaligus dalam satu panggilan CONFIG SET/GET dan bahawa pilihan “–json”, “-2”, “–scan”, “–functions-rdb” telah ditambahkan pada utiliti redis-cli.

Secara lalai, akses kepada tetapan dan arahan yang menjejaskan keselamatan dinyahdayakan untuk pelanggan (contohnya, perintah DEBUG dan MODULE dilumpuhkan, menukar konfigurasi dengan bendera protect_CONFIG adalah dilarang). Redis-cli berhenti menghantar arahan yang mengandungi data sensitif ke fail sejarah.

Sebaliknya, ia menonjole membuat sebahagian besar daripada pengoptimuman yang bertujuan untuk meningkatkan prestasi dan mengurangkan penggunaan memori. Sebagai contoh, penggunaan memori telah dikurangkan dengan ketara apabila mod kluster didayakan, semasa melakukan operasi salin atas-tulis, dan apabila bekerja dengan kekunci cincang dan zset, ditambah dengan logik telah dipertingkatkan untuk mengepam data ke cakera (dipanggil fsync).

Kerentanan tetap CVE-2022-24735 dalam persekitaran pelaksanaan skrip Lua, yang membolehkan anda mengatasi kod Lua anda sendiri dan menyebabkan ia dijalankan dalam konteks pengguna lain, termasuk mereka yang mempunyai keistimewaan yang lebih tinggi.

Tambahan pula, kita boleh tunjuk kerentanan (CVE-2022-0543) dalam pakej dengan Redis untuk Ubuntu dan Debian (isu ini khusus untuk perhimpunan individu dan tidak berkaitan dengan Redis sendiri), yang membenarkan kod Lua sewenang-wenangnya dilaksanakan pada pelayan jauh dan memintas mekanisme pengasingan kotak pasir persekitaran untuk menjalankan skrip dalam Redis.

Menangani kerentanan CVE-2022-24736 yang boleh membenarkan proses pelayan redis ranap disebabkan penyahrujukan nol. Serangan dilakukan dengan memuatkan skrip Lua yang dibuat khas.

akhirnya jika anda berminat untuk mengetahui lebih lanjut mengenainya, Anda boleh menyemak butiran di bawah pautan


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.