در روز ۲۷ ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک در کتابخانه (GNU C (Glibc کشف و در سطح اینترنت مطرح گردیده است که با نام گوست (Ghost) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی (heartbleed) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. با توجه به اهمیت بسیار بالای این ضعف امنیتی لازم است در سریعترین زمان ممکن نسبت به رفع آن اقدام فرمائید.
در ادامه نحوه مبارزه با حفره امنیتی گوست (Ghost) در نسخه های دبیان (Debian)، اوبونتو (Ubuntu) و سنت او اس (Centos) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال ۲۰۰۰ با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.
همه سرور هایی که از نسخه GNU C ویرایش ۲.۲ تا ۲.۱۷ استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:
CentOS 6 & 7 Debian 7 Red Hat Enterprise Linux 6 & 7 Ubuntu 10.04 & 12.04
و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود. بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:
ldd --version
احتمالا با خروجی زیر روبرو خواهید شد:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15 Copyright (C) 2012 Free Software Foundation, Inc. This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Written by Roland McGrath and Ulrich Drepper.
که برابر با وجود ضعف امنیتی در سرور می باشد. همچنین در CentOS و ردهت (RHEL) می توانید از دستور زیر استفاده فرمائید:
rpm -q glibc
خروجی:
glibc-2.12-1.132.el6_5.4.x86_64
ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:
برای دبیان ۷ و اوبونتو ۱۲ :
sudo apt-get update && sudo apt-get dist-upgrade y sudo reboot
برای CentOS /RHEL :
sudo yum update glibc y sudo reboot
نکته بسیار مهم: لطفا دقت داشته باشید که حتما سرور می بایست پس از بروز رسانی ریبوت شود و تنها بروز رسانی پکیج ها کافی نخواهد بود.
برای اطلاعات بیشتر می توانید لینک های زیر را مطالعه کنید:
https://access.redhat.com/articles/1332213
http://www.openwall.com/lists/oss-security/2015/01/27/9
https://documentation.cpanel.net/display/CKB/CVE-2015-0235+GHOST