1. محمد
  2. ویپ - ساختار، پروتکل ها، مفاهیم ...
  3. پنج شنبه, 06 فروردين 1394
[RIGHT][COLOR=#3A3A3B][FONT=Tahoma]کشف باگ امنیتی بسیار خطرناک گوست در لینوکس : GHOST Vulnerability

[/FONT][/COLOR]
[COLOR=#3A3A3B][FONT=Tahoma]تاریخ انتشار: 09 بهمن 1393[/FONT][/COLOR]
[COLOR=#3A3A3B][FONT=Tahoma]http://parspack.com/cache/multithumb_thumbs/b_400_250_16777215_00_images_stories_news_security_Fix-GHOST-vulnerability-CentOS-RHEL-Fedora-Scientific-Linux.jpgبه گزارش بخش امنیتی پارس پک ، روز 27 ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه ( GNU C ( Glibc که مربوط به زبان C بر روی سرور های لینوکس می باشد، کشف و در سطح اینترنت مطرح گردیده است که با نام گوست ( Ghost ) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی ( heartbleed ) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها، Mail Server ها و حتی MySQL نیز استفاده شده، بروزرسانی این کتابخانه به نسخه ای که دارای مشکل نباشد از اهمیت بسیار بالایی برخوردار می باشد. حتی برای برخی نرم افزارها مانند Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را افزایش می دهد. در ادامه نحوه مبارزه با حفره امنیتی گوست ( Ghost ) در نسخه های دبیان ( Debian )، اوبونتو ( Ubuntu ) و سنت او اس ( Centos ) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال 2000 با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.


چه کاربرانی در معرض خطر هستند؟

همه سرور هایی که از نسخه GNU C ویرایش 2.2 تا 2.17 استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

  • CentOS 6 & 7
  • Debian 7
  • Red Hat Enterprise Linux 6 & 7
  • Ubuntu 10.04 & 12.04

و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود.

بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:
[FONT=monospace]ldd --version[/FONT]
احتمالا با خروجی زیر روبرو خواهید شد:
ldd (Ubuntu EGLIBC [COLOR=#DE3939]2.15-0ubuntu10.7[/COLOR]) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.که برابر با وجود ضعف امنیتی در سرور می باشد.
همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:
rpm -q glibcخروجی:
glibc-[COLOR=#DE3939]2.12-1.132[/COLOR].el6_5.4.x86_64


آیا سرور شما در برابر حفره امنیتی گوست ( Ghost ) آسیب پذیر است؟

به یاد داشته باشید که ممکن است با وجود آنکه از ویرایش مطمئن کتابخانه glibc استفاده می کنید همچنان خطر نفوذ از طریق این حفره وجود داشته باشد، لذا می بایست از روش زیر برای اطمینان از عدم آسیب پذیری سرور استفاده فرمائید.برای این منظور لازم است بسته به 32 بیتی یا 64 بیتی بودن سرور یکی از دو لینک زیر را روی سرور خود دانلود کنید:

[URL]http://parspack.com/ghost_32[/URL]
[URL]http://parspack.com/ghost_64[/URL]


پس از دانلود که می توانید از طریق دستور wget صورت دهید، لازم است دو دستور زیر را اجرا کنید:
chmod +x ghost*

./ghost_32

و یا

./ghost_64

اگر در خروجی دستور آخر با عبارت vulnerable روبرو شوید، به این معناست که حفره گوست بر روی سرور شما وجود دارد، اگر خیر پیغام not vulnerable را مشاهده خواهید کرد.

آموزش مقابله با حفره امنیتی گوست ( GHOST Vulnerability ) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:
برای دبیان 7 و اوبونتو 12 :
sudo apt-get update
y
apt-get upgrade glibc
y
sudo reboot

برای برخی نسخه های قدیمی Debian یا Ubuntu نیاز است روال دیگری نیز طی شود تا repository های LTS در لیست repository های سیستم عامل قرار گیرد.برای CentOS /RHEL :yum –y update glibc
y
reboot

منبع parspack.com[/FONT][/COLOR][/RIGHT]
نظر
هنوز هیچ نظری ارسال نشده است!
پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
دوستان اخیرا تعدادی از سرور های دوستان توسط گروهی عربی هک شده که این حمله به دلیل ضعف های امنیتی در لینوکس بوده و هیچ یک از پروتکل های voip مورد حمله قرار نگرفته اند

پیشنهاد میکنم دوستانی که از سرور های خود روی اینترنت بهره میبرند حتما نسبت به رفع مشکلات امنیتی سرور خود در توزیع لینوکس خود هر چه سریعتر اقدام کنند
نظر
هنوز هیچ نظری ارسال نشده است!
  • صفحه :
  • 1


هنوز به این موضوع پاسخی داده نشده است

دسته بندی ها

سیستم های تلفنی کدباز
  1. 107 پست
  2. 0 زیرمجموعه
سیسکو Cisco
  1. 61 پست
  2. 0 زیرمجموعه
سیستم تلفنی FreePBX
  1. 48 پست
  2. 0 زیرمجموعه
شبکه و زیرساخت
  1. 65 پست
  2. 0 زیرمجموعه
تازه واردین دنیای ویپ
  1. 927 پست
  2. 0 زیرمجموعه