صبحانه کاری برای شروع رفاقت های کاری و تخصصی

باگ امنیتی خطرناک گوست در لینوکس : GHOST Vulnerability

Avatar
نویسنده: دریا آزادخواه
پنج‌شنبه 9 بهمن 1393
مطالعه: ۵ دقیقه ۰ نظر ۴۹۸ بازدید

به گزارش بخش امنیتی پارس پک ، روز 27 ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه ( GNU C ( Glibc که مربوط به زبان C بر روی سرور لینوکس می باشد، کشف و در سطح اینترنت مطرح گردیده است که با نام گوست ( Ghost ) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از  کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی ( heartbleed ) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد.

خرید سرور لینوکس با سیستم اوبونتو و دبیان از پارس پک

از این مقاله می‌‌توانید برای مدیریت سرویس‌های لینوکسی خود استفاده کنید و اگر قصد خرید سرویس لینوکس پارس پک را دارید، می‌توانید با کارشناسان فروش ما در ارتباط باشید. همچنین، می‌توانید جهت کسب‌ اطلاعات بیشتر به لینک‌های زیر مراجعه کنید.

راه حل مقابله با باگ امنیتی گوست چیست؟

از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها، Mail Server ها و حتی MySQL نیز استفاده شده، بروزرسانی این کتابخانه به نسخه ای که دارای مشکل نباشد از اهمیت بسیار بالایی برخوردار می باشد. حتی برای برخی نرم افزارها مانند Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را افزایش می دهد.

در ادامه نحوه مبارزه با  حفره امنیتی گوست ( Ghost ) در نسخه های دبیان ( Debian )، اوبونتو ( Ubuntu ) و سنت او اس ( Centos ) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال 2000 با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.

چه کاربرانی در معرض خطر باگ امنیتی گوست هستند؟

همه سرور هایی که از نسخه GNU C ویرایش 2.2 تا 2.17 استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

  • CentOS 6 & 7
  • Debian 7
  • Red Hat Enterprise Linux 6 & 7
  • Ubuntu 10.04 & 12.04
و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود.

 بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:

ldd --version

احتمالا با خروجی زیر روبرو خواهید شد:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

که برابر با وجود ضعف امنیتی در سرور می باشد.

همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:

rpm -q glibc

خروجی:

glibc-2.12-1.132.el6_5.4.x86_64

آموزش مقابله با حفره امنیتی گوست ( GHOST Vulnerability ) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:

برای دبیان 7 و اوبونتو 12 :

sudo apt-get update
y
apt-get upgrade glibc
y
sudo reboot

* برای برخی نسخه های قدیمی Debian یا Ubuntu نیاز است روال دیگری نیز طی شود تا repository های LTS در لیست repository های سیستم عامل قرار گیرد.

برای CentOS /RHEL :

yum –y update glibc
y
reboot

 لطفا دقت داشته باشید که حتما سرور می بایست پس از بروز رسانی ریبوت شود و تنها بروز رسانی پکیج ها کافی نخواهد بود. همچنین لازم خواهد بود تا از طریق روالی که گفته شد ، مجدد آسیب پذیری سرور مورد بررسی قرار گیرد.

اگر مراحل بروزرسانی برای شما پیچیده است و یا مایل نیستید درگیر این موارد شوید، می توانید با بخش پشتیبانی شرکت تماس حاصل فرمائید تا عملیات بروزرسانی را طبق قواعد پشتیبانی برای شما صورت دهند.

در این مقاله از آموزش سیستم عامل و آموزش لینوکس به بررسی باگ امنیتی Ghost بصورت کامل و جامع پرداختیم.

سوالات متداول:

چه کاربرانی در معرض باگ امنیتی GHOST هستند؟

تمام سرورهای ویرایش 2.2 تا 2.17 نسخه GNU C در معرض خطر هستند.

کدام از نسخه های لینوکس نیاز به بروزرسانی امنیتی برای مقابله با باگ امنیتی GHOST دارند؟

CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04

خروجی که میتواند نشان دهنده ی ضعف امنیتی باشد چیست؟

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


ارسال دیدگاه در وبلاگ پارس‌پک را مطالعه کرده و آن‌ها را می‌پذیرم.