به کانال تلگرام سرور دی ال بپیوندید ...

کشف باگ امنیتی بسیار خطرناک گوست در لینوکس : GHOST Vulnerability

ارسال شده در ۰۵ فروردین ۱۳۹۴ دسته بندی : آموزشگاه مجازی ، بلاگ


 

b_400_250_16777215_00_images_stories_news_security_Fix-GHOST-vulnerability-CentOS-RHEL-Fedora-Scientific-Linux

به گزارش بخش امنیتی پارس پک ، روز ۲۷ ژانویه برابر با هفتم بهمن ماه یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه ( GNU C ( Glibc که مربوط به زبان C بر روی سرور های لینوکس می باشد،  کشف و در سطح اینترنت مطرح گردیده است که با نام گوست ( Ghost ) شناخته می شود. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از  کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی ( heartbleed ) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها، Mail Server ها و حتی MySQL نیز استفاده شده، بروزرسانی این کتابخانه به نسخه ای که دارای مشکل نباشد از اهمیت بسیار بالایی برخوردار می باشد. حتی برای برخی نرم افزارها مانند Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را افزایش می دهد. در ادامه نحوه مبارزه با  حفره امنیتی گوست ( Ghost ) در نسخه های دبیان ( Debian )، اوبونتو ( Ubuntu ) و سنت او اس ( Centos ) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال ۲۰۰۰ با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.

 چه کاربرانی در معرض خطر هستند؟

همه سرور هایی که از نسخه GNU C ویرایش ۲٫۲ تا ۲٫۱۷ استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

  • CentOS 6 & 7
  • Debian 7
  • Red Hat Enterprise Linux 6 & 7
  • Ubuntu 10.04 & 12.04
و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود.

 

 بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:

ldd --version

احتمالا با خروجی زیر روبرو خواهید شد:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

که برابر با وجود ضعف امنیتی در سرور می باشد.

همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:

rpm -q glibc

خروجی:

glibc-2.12-1.132.el6_5.4.x86_64

آیا سرور شما در برابر حفره امنیتی گوست ( Ghost ) آسیب پذیر است؟

به یاد داشته باشید که ممکن است با وجود آنکه از ویرایش مطمئن کتابخانه glibc استفاده می کنید همچنان خطر نفوذ از طریق این حفره وجود داشته باشد، لذا می بایست از روش زیر برای اطمینان از عدم آسیب پذیری سرور استفاده فرمائید.

پس از دانلود که می توانید از طریق دستور wget صورت دهید، لازم است دو دستور زیر را اجرا کنید:

chmod +x ghost*

./ghost_32 

و یا

./ghost_64

 

اگر در خروجی دستور آخر با عبارت  vulnerable روبرو شوید، به این معناست که حفره گوست بر روی سرور شما وجود دارد، اگر خیر پیغام not vulnerable را مشاهده خواهید کرد.

آموزش مقابله با حفره امنیتی گوست ( GHOST Vulnerability ) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:

برای دبیان ۷ و اوبونتو ۱۲ :

sudo apt-get update
y
apt-get upgrade glibc
y
sudo reboot

* برای برخی نسخه های قدیمی Debian یا Ubuntu نیاز است روال دیگری نیز طی شود تا repository های LTS در لیست repository های سیستم عامل قرار گیرد.

برای CentOS /RHEL :

yum –y update glibc
y
reboot

لطفا دقت داشته باشید که حتما سرور می بایست پس از بروز رسانی ریبوت شود و تنها بروز رسانی پکیج ها کافی نخواهد بود. همچنین لازم خواهد بود تا از طریق روالی که گفته شد ، مجدد آسیب پذیری سرور مورد بررسی قرار گیرد.