ثبت دامنه
سرور رایگان
هاست رایگان
ورود کاربران
021-22118705
پارس پک ، اولین ارائه دهنده خدمات رایانش ابری در ایران
ParsPack
پــــارس پــــک با اتکا به فناوری پیشرفته خود، اولین ارائه دهنده خدمات رایانش ابری در ایران می باشد؛ شما می توانید ضمن استفاده از سرور های اختصاصی و ســـرور های مجازی، از اولـین کاربـران ایـرانی خدمات ابری باشید و از مشاوره رایـگان برای دریافت بهترین خدمات استفاده کنید. با ما تماس بگیرید: 41807-021

سرور ایران


بزرگترین ویژگی سرور های ایران در افزایش سرعت نمایش وب سایت تا چند برابر می باشد و این موضوع برای مخاطبین وب سایت شما کاملا محسوس خواهد بود. همچنین برای گیم سرور ها نیز توصیه می شود که حتما از سرور های مستقر در ایران استفاده نمایند. شما می توانید سرور خود را بسته به نیاز بر روی اینترانت ملی و یا اینترنت میزبانی نمائید.
 
All the best people in life seem to like LINUX.
Steve Wozniak

Linux Kernel Vulnerability

 به تازگی محققان تیم امنیتی Perception Point کشف بسیار بزرگی در حوزه امنیت لینوکس انجام داده اند که نشان می دهد میلیون ها دستگاهی که از سیستم عامل لینوکس استفاده می کنند با یک حفره امنیتی بسیار خطرناک روبرو هستند که شامل ورژن های 3.8 و بالاتر کرنل لینوکس می گردد. این حفره 66 % از دستگاه های اندروید را شامل می شود و به کاربری با سطح دسترسی معمولی، دسترسی root می دهد که می تواند کل سیستم را دچار خطر نماید. با توجه به اینکه آپدیت خودکاری برای کرنل وجود ندارد، این ورژن ها برای مدت طولانی آسیب پذیر بوده اند. برای مقابله با این حفره امنیتی در سرورهای لینوکس می بایست به محض انتشار patch، سیستم عامل آپدیت گردد.  شواهد نشان می دهند که این حفره امنیتی از سال 2012 در کرنل لینوکس وجود داشته است.

جهت استفاده از این نقطه ضعف، نیاز به دسترسی local به سرور لینوکس وجود دارد. به این ترتیب  هکر می تواند به کمک یک بدافزار موبایل بر روی دستگاه های اندرویدی از این حفره امنیتی، سوء استفاده نماید. سیستم عامل های اندرویدی از  ویرایش سیستم عامل kit kat یا بالاتردر مقابل این حفره امنیتی آسیب پذیر هستند و با توجه به اینکه سوء استفاده از این حفره امنیتی بسیار آسان می باشد ،  لازم است تا هر چه زودتر نسبت به آپدیت سیستم عامل اقدام نمائید. البته دقیقا مشخص نیست که آیا تا به امروز کسی از این حفره امنیتی استفاده کرده است یا خیر.

حفره امنیتی CVE-2016-0728

حفره امنیتی CVE-2016-0728، در ابزار keyring قرار دارد که در انواع سرورهای لینوکس، به کار برده شده است. keyring اطلاعات ورود را کدگذاری نموده و کلیدهای رمز نگاری، گواهی نامه ها و اطلاعات ورود را ذخیره می نماید و آنها را برای برنامه ها، در دسترس قرار می دهد. برنامه های فضای کاربری (userland) به keyring امکان مدیریت کلیدهای رمزنگاری شده را می دهد. با توجه به اینکه keyring دسترسی کرنل دارد و سیستم عامل به برنامه های فضای کاربری، توانائی استفاده از keyring را می دهد، هکر می تواند از حفره موجود در keyring و از طریق یک برنامه در فضای کاربری، دسترسی به کرنل و تغییر آن را، ایجاد نماید.
لازم به ذکر است که SMEP و SMAP، بهره برداری از این حفره امنیتی را سخت می نماید، همچنانکه SELinux این مورد را برای دستگاه های اندرویدی صورت می دهد. SMEP و SMAP ویژگی های جدیدی هستند که از دسترسی و اجرای کد از فضای کاربری به کرنل، ممانعت می نماید. از آنجا که بیشتر آپدیت های امنیتی سیستم عامل های اندرویدی توسط تولیدکنندگان، به صورت خودکار، اعمال نمی گردند، حفره امنیتی مذکور ممکن است زمان بیشتری در دستگاه های اندرویدی باقی بماند. اندروید بر روی کرنل لینوکس ایجاد شده است ولی بدون بیشتر کتابخانه هائی که با لینوکس های استاندارد، بیلد می گردد، سفارشی سازی شده است.

لیستی از توزیع های لینوکسی که این حفره امنیتی در آنها وجود دارد، به شرح ذیل می باشد:

Red Hat Enterprise Linux 7
CentOS Linux 7
Scientific Linux 7
Debian Linux stable 8.x (jessie)
Debian Linux testing 9.x (stretch)
SUSE Linux Enterprise Desktop 12
SUSE Linux Enterprise Desktop 12 SP1
SUSE Linux Enterprise Server 12
SUSE Linux Enterprise Server 12 SP1
SUSE Linux Enterprise Workstation Extension 12
SUSE Linux Enterprise Workstation Extension 12 SP1
Ubuntu Linux 14.04 LTS (Trusty Tahr)
Ubuntu Linux 15.04 (Vivid Vervet)
Ubuntu Linux 15.10 (Wily Werewolf)
Opensuse Linux LEAP and version 13.2

 

چگونه با این حفره امنیتی مقابله کنیم؟

اما راه حل چیست؟ دستورات ذیل را مطابق بر توزیع لینوکس خود در محیط شل، اجرا نمائید، لطفا به ورژن فعلی کرنل سرور لینوکس خود، دقت نمائید:

uname -a
uname -mrs

sample output:

Linux 3.13.0-74-generic x86_64

برای دبیان یا اوبونتو طبق موارد ذیل عمل نمائید:

apt-get update && apt-get upgrade && apt-get dist-upgrade

reboot

برای centos و RHEL طبق موارد ذیل عمل نمائید: ( البته هنوز Patch مربوطه برای این سیستم عامل عرضه نشده است. )

 

yum update
reboot

 

نحوه بررسی اینکه patch اعمال شده یا خیر، می بایست مطمئن شوید که ورژن کرنل تغییر کرده و آپدیت شده است.

 

uname -a
umame -mrs

sample output:

Linux 3.13.0-76-generic x86_64

 

 

کلیه حقوق برای شرکت پارس پروا سیستم با نام تجاری پارس پک و شماره ثبت 353082 محفوظ می باشد.
Copyright © 2017 Pars Parva System Ltd. ParsPack Cloud Computing Technology ® , All Rights Reserved.