ارسال شده در ۰۵ فروردین ۱۳۹۴ دسته بندی : دستهبندی نشده
همه سرور هایی که از نسخه GNU C ویرایش 2.2 تا 2.17 استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:
بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:
ldd --version
احتمالا با خروجی زیر روبرو خواهید شد:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.
که برابر با وجود ضعف امنیتی در سرور می باشد.
همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:
rpm -q glibc
خروجی:
glibc-2.12-1.132.el6_5.4.x86_64
به یاد داشته باشید که ممکن است با وجود آنکه از ویرایش مطمئن کتابخانه glibc استفاده می کنید همچنان خطر نفوذ از طریق این حفره وجود داشته باشد، لذا می بایست از روش زیر برای اطمینان از عدم آسیب پذیری سرور استفاده فرمائید.
پس از دانلود که می توانید از طریق دستور wget صورت دهید، لازم است دو دستور زیر را اجرا کنید:
chmod +x ghost*
./ghost_32
و یا
./ghost_64
اگر در خروجی دستور آخر با عبارت vulnerable روبرو شوید، به این معناست که حفره گوست بر روی سرور شما وجود دارد، اگر خیر پیغام not vulnerable را مشاهده خواهید کرد.
برای دبیان 7 و اوبونتو 12 :
sudo apt-get update
y
apt-get upgrade glibc
y
sudo reboot
* برای برخی نسخه های قدیمی Debian یا Ubuntu نیاز است روال دیگری نیز طی شود تا repository های LTS در لیست repository های سیستم عامل قرار گیرد.
برای CentOS /RHEL :
yum –y update glibc
y
reboot
لطفا دقت داشته باشید که حتما سرور می بایست پس از بروز رسانی ریبوت شود و تنها بروز رسانی پکیج ها کافی نخواهد بود. همچنین لازم خواهد بود تا از طریق روالی که گفته شد ، مجدد آسیب پذیری سرور مورد بررسی قرار گیرد.