مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه میکند.
این مشکل امنیتی مربوط به پکیجی با نام glibc میباشد.
این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد.
آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع __nss_hostname_digits_dots() در libc می باشد و توسط توابع gethostbyname() و ethostbyname2() فراخوانی میگردد و باعث میشود هکرها بتوانند کد های مخرب خود را در سرور اجراکنند.
این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معروف شده است .
نسخه های آسیب پذیر RED HAT :
- Red Hat Enterprise Linux Desktop (v. 6)
- Red Hat Enterprise Linux Desktop (v. 7)
- Red Hat Enterprise Linux HPC Node (v. 6)
- Red Hat Enterprise Linux HPC Node (v. 7)
- Red Hat Enterprise Linux Server (v. 6)
- Red Hat Enterprise Linux Server (v. 7)
- Red Hat Enterprise Linux Server EUS (v. 6.6.z)
- Red Hat Enterprise Linux Workstation (v. 6)
- Red Hat Enterprise Linux Workstation (v. 7)
نسخه های آسیب پذیز CentOS :
- centos 4.x
- centos 5.x
- centos 6.x
- centos 7.x
نسخه های آسیب پذیر Cloudlinux :
تمامی نسخه های مربوطه آسیب پذیر میباشد.
نسخه آسیب پذیز OpenWall :
تمامی نسخه های مربوطه آسیب پذیر میباشد.
نسخه آسیب پذیر ubuntu :
- Ubuntu 12.04 LTS
- Ubuntu 10.04 LTS
نسخه های آسیب پذیر Debian :
تمامی نسخه های قبل از Debian 8 آسیب پذیر میباشد.
نحوه برطرف نمودن مشکل امنیتی سرورهای لینوکس در کتابخانه glibc:
به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد میکنیمدر صورتی که میخواهید در سریعترین زمان این مشکل را برطرف کنید، تیکتی به بخش امنیت ایران سرور ارسال نمایید تا در اسرع وقت مشکل را برطرف نمایند.
و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.
جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux از دستورات زیر استفاده نمایید:
yum -y update glibc
جهت برطرف نمودن این مشکل امنیتی در سیستم عامل Debian و ubuntu از دستور زیر استفاده نمایید:
apt-get upgrade glibc
پس از بهروزرسانی حتما تمامی سرویس ها از جمله سرویس های FTP , http , exim , mysql ,… و بویژه EXIm را ریستارت نمایید.
به دلیل این که سرویسها و برنامههای زیادی از این کتابخانه استفاده میکنند، توصیه میکنیم بعد از بروزرسانی سرور را reboot نمایید.
اطلاعات تکمیلی مربوط به این مشکل امنیتی (CVE-2015-0235) در لینکهای زیر قابل مشاهده است:
http://www.openwall.com/lists/oss-security/2015/01/27/9
https://access.redhat.com/articles/1332213
پیشنهاد میکنم برای کسب اطلاعات بیشتر، سری به مقاله آشنایی با انواع کتابخانههای لینوکس بزنید.
19 دیدگاه. دیدگاه تازه ای بنویسید
لطفا سایت مرا محافظت برمایید .میراکل دراپ دات کو
الهی آمین
از اطلاع رسانی های به موقع و مفیدتون خیلی ممنونم.
با سپاس از اطلاع رسانی
مچکرم ممنون
با سلام و عرض ادب
ازبابت این اطلاع رسانی کمال تشکر و قدردانی را دارم،انشاالله همیشه سربلند و سرافراز باشید.
یا حق
با تشکر از اطلاع رسانی و پشتیبانی خوب شما
روحانی مچکریم
ممنون از اطلاعرسانی به موقع شما و ممنون از مهندس رحیمیان
متشکرم از اطلاع رسانی که کردید
مرسی از اطلاعات خوبتون
دست شما درد نکنه
متشکرم
با سلام
از اطلاع رسانی شما متشکرم
نکات ایمنی را خودتان اعمال نمایید
گل کومه دات کام
سپاس از اطلاع رسانی کاملتون
سایت من که لینوکس نیست پس چرا قطع شده است و بالا نمیآید؟
لطفا از پنل کاربری خود یک تیکت به بخش پشتیبانی ارسال نمایید.
سلام خسته نباشید . این مطلبی که فرمودید برای کسایی که سرور مجازی (vps) خریدن دیگه و دسترسی به سیستم عامل دارن .وگرنه ما که فقط با پنل کار میکنیم که کاربردی نداره(شما انجام میدین دیگه) ؟
سلام،
بله، این مطلب برای مدیران سرورهای مجازی و اختصاصی است.
سلام
من این کار رو کردم آخرش هم دستور sudo reboot رو تو اس اس اچ اجرا کردم
اما اصلا سرور دیگه بالا نمیاد!!!!
این دستور همچین مشکلی همراهش نداره، دلیل بالا نیومدن سرور چیز دیگهاس هست که باید با لاگها را بررسی کرد.