1. محمد
  2. ویپ - ساختار، پروتکل ها، مفاهیم ...
  3. پنج شنبه, 06 فروردين 1394
[RIGHT][COLOR=#3A3A3B][FONT=Tahoma]کشف باگ امنیتی بسیار خطرناک گوست در لینوکس : GHOST Vulnerability

[/FONT][/COLOR]
[COLOR=#3A3A3B][FONT=Tahoma]تاریخ انتشار: 09 بهمن 1393[/FONT][/COLOR]
[COLOR=#3A3A3B][FONT=Tahoma]http://parspack.com/cache/multithumb_thumbs/b_400_250_16777215_00_images_stories_news_security_Fix-GHOST-vulnerability-CentOS-RHEL-Fedora-Scientific-Linux.jpgبه گزارش بخش امنیتی پارس پک ، روز 27 ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه ( GNU C ( Glibc که مربوط به زبان C بر روی سرور های لینوکس می باشد، کشف و در سطح اینترنت مطرح گردیده است که با نام گوست ( Ghost ) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی ( heartbleed ) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها، Mail Server ها و حتی MySQL نیز استفاده شده، بروزرسانی این کتابخانه به نسخه ای که دارای مشکل نباشد از اهمیت بسیار بالایی برخوردار می باشد. حتی برای برخی نرم افزارها مانند Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را افزایش می دهد. در ادامه نحوه مبارزه با حفره امنیتی گوست ( Ghost ) در نسخه های دبیان ( Debian )، اوبونتو ( Ubuntu ) و سنت او اس ( Centos ) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال 2000 با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.


چه کاربرانی در معرض خطر هستند؟

همه سرور هایی که از نسخه GNU C ویرایش 2.2 تا 2.17 استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

  • CentOS 6 & 7
  • Debian 7
  • Red Hat Enterprise Linux 6 & 7
  • Ubuntu 10.04 & 12.04

و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود.

بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:
[FONT=monospace]ldd --version[/FONT]
احتمالا با خروجی زیر روبرو خواهید شد:
ldd (Ubuntu EGLIBC [COLOR=#DE3939]2.15-0ubuntu10.7[/COLOR]) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.که برابر با وجود ضعف امنیتی در سرور می باشد.
همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:
rpm -q glibcخروجی:
glibc-[COLOR=#DE3939]2.12-1.132[/COLOR].el6_5.4.x86_64


آیا سرور شما در برابر حفره امنیتی گوست ( Ghost ) آسیب پذیر است؟

به یاد داشته باشید که ممکن است با وجود آنکه از ویرایش مطمئن کتابخانه glibc استفاده می کنید همچنان خطر نفوذ از طریق این حفره وجود داشته باشد، لذا می بایست از روش زیر برای اطمینان از عدم آسیب پذیری سرور استفاده فرمائید.برای این منظور لازم است بسته به 32 بیتی یا 64 بیتی بودن سرور یکی از دو لینک زیر را روی سرور خود دانلود کنید:

[URL]http://parspack.com/ghost_32[/URL]
[URL]http://parspack.com/ghost_64[/URL]


پس از دانلود که می توانید از طریق دستور wget صورت دهید، لازم است دو دستور زیر را اجرا کنید:
chmod +x ghost*

./ghost_32

و یا

./ghost_64

اگر در خروجی دستور آخر با عبارت vulnerable روبرو شوید، به این معناست که حفره گوست بر روی سرور شما وجود دارد، اگر خیر پیغام not vulnerable را مشاهده خواهید کرد.

آموزش مقابله با حفره امنیتی گوست ( GHOST Vulnerability ) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:
برای دبیان 7 و اوبونتو 12 :
sudo apt-get update
y
apt-get upgrade glibc
y
sudo reboot

برای برخی نسخه های قدیمی Debian یا Ubuntu نیاز است روال دیگری نیز طی شود تا repository های LTS در لیست repository های سیستم عامل قرار گیرد.برای CentOS /RHEL :yum –y update glibc
y
reboot

منبع parspack.com[/FONT][/COLOR][/RIGHT]
نظر
هنوز هیچ نظری ارسال نشده است!
محمد پاسخ پذیرفته شده Pending Moderation
0
رای
بازگشت
دوستان اخیرا تعدادی از سرور های دوستان توسط گروهی عربی هک شده که این حمله به دلیل ضعف های امنیتی در لینوکس بوده و هیچ یک از پروتکل های voip مورد حمله قرار نگرفته اند

پیشنهاد میکنم دوستانی که از سرور های خود روی اینترنت بهره میبرند حتما نسبت به رفع مشکلات امنیتی سرور خود در توزیع لینوکس خود هر چه سریعتر اقدام کنند
نظر
هنوز هیچ نظری ارسال نشده است!
  • صفحه :
  • 1


هنوز هیچ پاسخی برای این پرسش ارسال نشده است
همچنین شما برای ارسال پاسخ به این پرسش مجاب نیستید

دسته بندی ها

سیستم های تلفنی کدباز
  1. 101 پست
  2. 0 زیرمجموعه
سیسکو Cisco
  1. 54 پست
  2. 0 زیرمجموعه
سیستم تلفنی FreePBX
  1. 31 پست
  2. 0 زیرمجموعه
شبکه و زیرساخت
  1. 61 پست
  2. 0 زیرمجموعه
تازه واردین دنیای ویپ
  1. 910 پست
  2. 0 زیرمجموعه

آخرین مباحث انجمن

مشکل گزارش گیری ایزابل
23 بازدید
0 رای
1 پاسخ
ارسال در چهارشنبه, 30 خرداد 1397 04:47
ارتباط بین الستیکس و پاناسونیک با کارت IP-GW16
19 بازدید
0 رای
0 پاسخ
ارسال در چهارشنبه, 30 خرداد 1397 10:07
مشکل در نصب واک
28 بازدید
0 رای
1 پاسخ
ارسال در شنبه, 26 خرداد 1397 07:39
راه اندازی لود بالاسینگ در ایزابل ؟
32 بازدید
0 رای
1 پاسخ
ارسال در یکشنبه, 27 خرداد 1397 18:32
آپلود صدا بر روی الستیکس 4 برای ivr
74 بازدید
0 رای
1 پاسخ
ارسال در جمعه, 04 خرداد 1397 11:55
Call transfer
40 بازدید
0 رای
1 پاسخ
ارسال در شنبه, 05 خرداد 1397 04:41
انتقال تماس داخلی به موبایل
77 بازدید
0 رای
1 پاسخ
ارسال در شنبه, 05 خرداد 1397 17:37
مخفی کردن شماره تماس گیرنده در فکس
38 بازدید
0 رای
1 پاسخ
ارسال در یکشنبه, 06 خرداد 1397 08:36
Trunk برای SiP Phone
66 بازدید
0 رای
1 پاسخ
ارسال در چهارشنبه, 16 خرداد 1397 13:51
Fax-Issabel
51 بازدید
0 رای
1 پاسخ
ارسال در یکشنبه, 06 خرداد 1397 17:26

مباحث پربیننده انجمن

remote desktop
عباس کریمی
کاربر حرفه ای
66332 بازدید
0 رتبه
11 پاسخ
ارسال در پنج شنبه, 11 آبان 1391 07:13
Fusion
hassan5273
بدون رتبه‌بندی
39554 بازدید
0 رتبه
2 پاسخ
ارسال در سه شنبه, 24 تیر 1393 02:49
ارائه کتاب جدید آموزش فارسی الستیکس - ویرایش سوم
مهمان
بدون رتبه‌بندی
32886 بازدید
0 رتبه
12 پاسخ
ارسال در شنبه, 18 شهریور 1391 10:06
ارائه الستیکس نسخه 2.4
مهمان
بدون رتبه‌بندی
29729 بازدید
0 رتبه
0 پاسخ
ارسال در شنبه, 21 بهمن 1391 05:36
SmartFink 0.8.2 ارئه شد.
مهمان
بدون رتبه‌بندی
27236 بازدید
0 رتبه
25 پاسخ
ارسال در جمعه, 10 خرداد 1392 13:57
دریافت پشتیبانی و فایل های آموزشی
مهمان
بدون رتبه‌بندی
22207 بازدید
0 رتبه
0 پاسخ
ارسال در یکشنبه, 15 بهمن 1391 13:05
آموزش تصویری قدم به قدم نصب hylafax و avantfax
محمد
بدون رتبه‌بندی
18191 بازدید
0 رتبه
85 پاسخ
ارسال در سه شنبه, 03 مرداد 1391 19:18
کتاب فارسی - آموزش فارسي الستيكس Elastix_in_Persian، ویرایش 3
مهمان
بدون رتبه‌بندی
14535 بازدید
0 رتبه
0 پاسخ
ارسال در یکشنبه, 26 آذر 1391 11:01
گردهمايی
sadeghi
بدون رتبه‌بندی
12724 بازدید
0 رتبه
36 پاسخ
ارسال در یکشنبه, 10 آبان 1388 04:32
نصب کدک g723 و g729 بر روی الستیکس برای کاهش پهنای باند
مهمان
بدون رتبه‌بندی
12453 بازدید
0 رتبه
40 پاسخ
ارسال در سه شنبه, 16 تیر 1388 16:48

کاربران آنلاین

ملیحه دغلاوی و 471 نفر مهمان

آمار انجمن

تعداد موضوع ها: 6350
تعداد پست ها: 24595
موضوعات حل شده: 31
تعداد کاربران: 12818

ورود پیام نوروزی عزیز را به جمع کاربران ویپ ایران تبریک می گوییم.