امنیت

مشکل امنیتی مهم سرور های لینوکس در کتابخانه glibc‎

مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه می‌کند.

این مشکل امنیتی مربوط به پکیجی با نام glibc می‌باشد.
این package وظیفه فراهم نمودن کتابخانه های استاندار C و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد.

آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع __nss_hostname_digits_dots() در libc می باشد و توسط توابع gethostbyname() و ethostbyname2() فراخوانی می‌گردد و باعث می‌شود هکرها بتوانند کد های مخرب خود را در سرور اجراکنند.

این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معروف شده است .

ghost
نسخه های آسیب پذیر RED HAT :

  • Red Hat Enterprise Linux Desktop (v. 6)
  • Red Hat Enterprise Linux Desktop (v. 7)
  • Red Hat Enterprise Linux HPC Node (v. 6)
  • Red Hat Enterprise Linux HPC Node (v. 7)
  • Red Hat Enterprise Linux Server (v. 6)
  • Red Hat Enterprise Linux Server (v. 7)
  • Red Hat Enterprise Linux Server EUS (v. 6.6.z)
  • Red Hat Enterprise Linux Workstation (v. 6)
  • Red Hat Enterprise Linux Workstation (v. 7)

نسخه های آسیب پذیز CentOS :

  • centos 4.x
  • centos 5.x
  • centos 6.x
  • centos 7.x

نسخه های آسیب پذیر Cloudlinux :

تمامی نسخه های مربوطه آسیب پذیر می‌باشد.

نسخه آسیب پذیز OpenWall :

تمامی نسخه های مربوطه آسیب پذیر می‌باشد.

نسخه آسیب پذیر ubuntu :

  • Ubuntu 12.04 LTS
  • Ubuntu 10.04 LTS

نسخه های آسیب پذیر Debian :

تمامی نسخه های قبل از Debian 8 آسیب پذیر می‌باشد.

نحوه برطرف نمودن مشکل امنیتی سرورهای لینوکس در کتابخانه glibc‎:

به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد می‌کنیمدر صورتی که می‌خواهید در سریع‌ترین زمان این مشکل را برطرف کنید، تیکتی به بخش امنیت ایران سرور ارسال نمایید تا در اسرع وقت مشکل را برطرف نمایند.

و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.
جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux از دستورات زیر استفاده نمایید:

جهت برطرف نمودن این مشکل امنیتی در سیستم عامل Debian و ubuntu از دستور زیر استفاده نمایید:

پس از بروزرسانی حتما تمامی سرویس ها از جمله سرویس های FTP , http , exim , mysql ,… و بویژه EXIm را ریستارت نمایید.

به دلیل این که سرویس‌ها و برنامه‌های زیادی از این کتابخانه استفاده می‌کنند، توصیه می‌کنیم  بعد از بروزرسانی سرور را reboot نمایید.

اطلاعات تکمیلی مربوط به این مشکل امنیتی(CVE-2015-0235) در لینک‌های زیر قابل مشاهده است:

http://www.openwall.com/lists/oss-security/2015/01/27/9

https://access.redhat.com/articles/1332213

0
برچسب ها

۱۹ دیدگاه

  1. با سلام و عرض ادب
    ازبابت این اطلاع رسانی کمال تشکر و قدردانی را دارم،انشاالله همیشه سربلند و سرافراز باشید.
    یا حق

    0
  2. سلام خسته نباشید . این مطلبی که فرمودید برای کسایی که سرور مجازی (vps) خریدن دیگه و دسترسی به سیستم عامل دارن .وگرنه ما که فقط با پنل کار میکنیم که کاربردی نداره(شما انجام میدین دیگه) ؟

    0

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

ثبت و انتقال دامنه .Com فقط با 117 هزار تومان! #بهترین قیمت در ایران مشاهده قیمت های باورنکردنی
+
بستن