انجمن

  1. محمد
  2. ویپ - ساختار، پروتکل ها، مفاهیم ...
  3. پنج شنبه, 06 فروردين 1394
[RIGHT][COLOR=#3A3A3B][FONT=Tahoma]کشف باگ امنیتی بسیار خطرناک گوست در لینوکس : GHOST Vulnerability

[/FONT][/COLOR]
[COLOR=#3A3A3B][FONT=Tahoma]تاریخ انتشار: 09 بهمن 1393[/FONT][/COLOR]
[COLOR=#3A3A3B][FONT=Tahoma]http://parspack.com/cache/multithumb_thumbs/b_400_250_16777215_00_images_stories_news_security_Fix-GHOST-vulnerability-CentOS-RHEL-Fedora-Scientific-Linux.jpgبه گزارش بخش امنیتی پارس پک ، روز 27 ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه ( GNU C ( Glibc که مربوط به زبان C بر روی سرور های لینوکس می باشد، کشف و در سطح اینترنت مطرح گردیده است که با نام گوست ( Ghost ) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی ( heartbleed ) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها، Mail Server ها و حتی MySQL نیز استفاده شده، بروزرسانی این کتابخانه به نسخه ای که دارای مشکل نباشد از اهمیت بسیار بالایی برخوردار می باشد. حتی برای برخی نرم افزارها مانند Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را افزایش می دهد. در ادامه نحوه مبارزه با حفره امنیتی گوست ( Ghost ) در نسخه های دبیان ( Debian )، اوبونتو ( Ubuntu ) و سنت او اس ( Centos ) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال 2000 با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.


چه کاربرانی در معرض خطر هستند؟

همه سرور هایی که از نسخه GNU C ویرایش 2.2 تا 2.17 استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

  • CentOS 6 & 7
  • Debian 7
  • Red Hat Enterprise Linux 6 & 7
  • Ubuntu 10.04 & 12.04

و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود.

بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:
[FONT=monospace]ldd --version[/FONT]
احتمالا با خروجی زیر روبرو خواهید شد:
ldd (Ubuntu EGLIBC [COLOR=#DE3939]2.15-0ubuntu10.7[/COLOR]) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.که برابر با وجود ضعف امنیتی در سرور می باشد.
همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:
rpm -q glibcخروجی:
glibc-[COLOR=#DE3939]2.12-1.132[/COLOR].el6_5.4.x86_64


آیا سرور شما در برابر حفره امنیتی گوست ( Ghost ) آسیب پذیر است؟

به یاد داشته باشید که ممکن است با وجود آنکه از ویرایش مطمئن کتابخانه glibc استفاده می کنید همچنان خطر نفوذ از طریق این حفره وجود داشته باشد، لذا می بایست از روش زیر برای اطمینان از عدم آسیب پذیری سرور استفاده فرمائید.برای این منظور لازم است بسته به 32 بیتی یا 64 بیتی بودن سرور یکی از دو لینک زیر را روی سرور خود دانلود کنید:

[URL]http://parspack.com/ghost_32[/URL]
[URL]http://parspack.com/ghost_64[/URL]


پس از دانلود که می توانید از طریق دستور wget صورت دهید، لازم است دو دستور زیر را اجرا کنید:
chmod +x ghost*

./ghost_32

و یا

./ghost_64

اگر در خروجی دستور آخر با عبارت vulnerable روبرو شوید، به این معناست که حفره گوست بر روی سرور شما وجود دارد، اگر خیر پیغام not vulnerable را مشاهده خواهید کرد.

آموزش مقابله با حفره امنیتی گوست ( GHOST Vulnerability ) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:
برای دبیان 7 و اوبونتو 12 :
sudo apt-get update
y
apt-get upgrade glibc
y
sudo reboot

برای برخی نسخه های قدیمی Debian یا Ubuntu نیاز است روال دیگری نیز طی شود تا repository های LTS در لیست repository های سیستم عامل قرار گیرد.برای CentOS /RHEL :yum –y update glibc
y
reboot

منبع parspack.com[/FONT][/COLOR][/RIGHT]
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
دوستان اخیرا تعدادی از سرور های دوستان توسط گروهی عربی هک شده که این حمله به دلیل ضعف های امنیتی در لینوکس بوده و هیچ یک از پروتکل های voip مورد حمله قرار نگرفته اند

پیشنهاد میکنم دوستانی که از سرور های خود روی اینترنت بهره میبرند حتما نسبت به رفع مشکلات امنیتی سرور خود در توزیع لینوکس خود هر چه سریعتر اقدام کنند
نظر
هنوز هیچ نظری ارسال نشده است!
  • صفحه :
  • 1


هنوز هیچ پاسخی برای این پرسش ارسال نشده است
همچنین شما برای ارسال پاسخ به این پرسش مجاب نیستید

آخرین مباحث انجمن

مشكل صداي خروجي در الستيكس در اتصال vpn
سلام من براي استفاده كارمندان در منزل از تلفن، يك vpn روي ميروتيك راه اندازي كر...
1 بازدید
0 رای
0 پاسخ
ارسال در چهارشنبه, 22 می 2019
  • جدید
  • اپلیکیشن Originate
    با سلام و احترام وقتی کد زیر را اجرا می کنم تماس برقرار می شود ولی بلافاصله قط...
    825 بازدید
    0 رای
    3 پاسخ
    ارسال در یکشنبه, 28 ژانویه 2018
    قطع شدن تماس به سمت بیرون پس از 30 ثانیه
    سلام سرویس sip شاتل رو امروز فعال کردیم متاسفانه در تماس خروجی دقیقا روی 30 ثان...
    4 بازدید
    0 رای
    0 پاسخ
    ارسال در سه شنبه, 21 می 2019
  • جدید
  • مشکل در ریجیستر شدن خط آسیاتکی
    با سلام در ریجیستر کردن خط آسیاتکی روی ایزابل مشکل دارم و در قسمت sip show peers...
    7 بازدید
    0 رای
    1 پاسخ
    ارسال در دوشنبه, 20 می 2019
  • جدید
  • مشکل از دسترس خارج شدن سرویس استریسک
    سلام من به یه مشکلی خوردم که هر چقدر سرچ میکنم نتیجه ای نداره.حتی به چندتا شر...
    7 بازدید
    0 رای
    0 پاسخ
    ارسال در دوشنبه, 20 می 2019
  • جدید
  • https://confidentpreneur.com/strong-keto-bhb/
    strong keto bhb The focus is mainly on the points you have. That means you can ...
    8 بازدید
    0 رای
    0 پاسخ
    ارسال در دوشنبه, 20 می 2019
  • جدید
  • قطع تماس بعد از پلی ivr
    سلام.ایا این امکان در ivr الستیکس وجود داره که طوری تنظیم بشه که بعد پایان فایل ...
    13 بازدید
    0 رای
    0 پاسخ
    ارسال در یکشنبه, 19 می 2019
  • جدید
  • روی ایزابل و تنور چطور میشه خط مستقیم به داخلی داد
    سلام توی ایزابل چطوری میشه خطوط شهری رو گروه بندی کرد تا به داخلی مشخصی خط شهری...
    36 بازدید
    0 رای
    5 پاسخ
    مشکل با بروزرسانی الستیکس 2.5 ؟!
    سلام دستور yum update elastix چرا کار نمیکنه؟ [root@localhost ~]# yum ...
    19 بازدید
    0 رای
    2 پاسخ
  • جدید
  • ارسال پیامک
    سلام در سافت فون ها یه بخشی به نام messages وجود داره. این بخش مانند پیامک...
    36 بازدید
    0 رای
    2 پاسخ
    ارسال در دوشنبه, 13 می 2019

    آمار انجمن

    تعداد موضوع ها: 6866
    تعداد پست ها: 25528
    موضوعات حل شده: 49
    تعداد کاربران: 14295

    ورود روح الله خدابخش عزیز را به جمع کاربران ویپ ایران تبریک می گوییم.

    آخرین خبرها

    خبرنامه

    در لیست کاربران ما ثبت نام نمایید تا از آخرین اخبار دانشنامه و دوره های آموزشی با خبر باشید.