کشف باگ امنیتی GHOST Vulnerability در لینوکس

۱۰ بهمن ۱۳۹۳ |اطلاعیه‌ها, مقالات آموزشی, وبلاگ |دیدگاه‌ها برای کشف باگ امنیتی GHOST Vulnerability در لینوکس بسته هستند

در روز ۲۷ ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک در کتابخانه (GNU C (Glibc کشف و در سطح اینترنت مطرح گردیده است که با نام گوست (Ghost) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از  کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی (heartbleed) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. با توجه به اهمیت بسیار بالای این ضعف امنیتی لازم است در سریعترین زمان ممکن نسبت به رفع آن اقدام فرمائید.

در ادامه نحوه مبارزه با  حفره امنیتی گوست (Ghost) در نسخه های دبیان (Debian)، اوبونتو (Ubuntu) و سنت او اس (Centos) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال ۲۰۰۰ با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.

چه کاربرانی در معرض خطر هستند؟

همه سرور هایی که از نسخه GNU C ویرایش ۲.۲ تا ۲.۱۷ استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود. بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:

احتمالا با خروجی زیر روبرو خواهید شد:

که برابر با وجود ضعف امنیتی در سرور می باشد. همچنین در CentOS و ردهت (RHEL) می توانید از دستور زیر استفاده فرمائید:

خروجی:

آموزش مقابله با حفره امنیتی گوست (GHOST Vulnerability) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:
برای دبیان ۷ و اوبونتو ۱۲ :

برای CentOS /RHEL :

نکته بسیار مهم: لطفا دقت داشته باشید که حتما سرور می بایست پس از بروز رسانی ریبوت شود و تنها بروز رسانی پکیج ها کافی نخواهد بود.

برای اطلاعات بیشتر می توانید لینک های زیر را مطالعه کنید:

https://access.redhat.com/articles/1332213
http://www.openwall.com/lists/oss-security/2015/01/27/9
https://documentation.cpanel.net/display/CKB/CVE-2015-0235+GHOST

ارسال دیدگاه مسدود شده است.