مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس

مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس

مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس

مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس

به گزارش بخش امنیتی شرکت های ارائه دهنده سرور، روز ۲۷ ژانویه برابر با هفتم بهمن ماه یک مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس و باگ امنیتی بسیار خطرناک در کتابخانه ( GNU C ( Glibc کشف و در سطح اینترنت مطرح گردیده است که با نام گوست ( Ghost ) شناخته می شود. مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند حفره های امنیتی بسیار مشهور حمله قلبی ( heartbleed ) و Shellshock می تواند مشکلات بسیار زیادی را برای صاحبان سرور ها بوجود آورد. با توجه به اهمیت بسیار بالای این ضعف امنیتی لازم است در سریعترین زمان ممکن نسبت به رفع آن اقدام فرمائید. در ادامه نحوه مبارزه با حفره امنیتی گوست ( Ghost ) در نسخه های دبیان ( Debian )، اوبونتو ( Ubuntu ) و سنت او اس ( Centos ) تشریح خواهد گردید. گفته می شود که این باگ امنیتی از نوامبر سال ۲۰۰۰ با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بوده است.

چه کاربرانی در معرض خطر مشکل امنیتی بسیار خطرناک گوست در سرورهای لینوکس هستند؟

همه سرور هایی که از نسخه GNU C ویرایش ۲.۲ تا ۲.۱۷ استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابراین اگر از نسخه های لینوکس زیر استفاده می کنید ، حتما باید طی این مقاله اقدام به بروزرسانی امنیتی سرویس خود نمائید:

CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04
و نسخه های دیگری که دیگر از آنها پشتیبانی نمی شود.

بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است. بر روی دبیان و ابونتو به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:

ldd –version
احتمالا با خروجی زیر روبرو خواهید شد:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.
که برابر با وجود ضعف امنیتی در سرور می باشد.

همچنین در CentOS و ردهت ( RHEL ) می توانید از دستور زیر استفاده فرمائید:

rpm -q glibc
خروجی:

glibc-2.12-1.132.el6_5.4.x86_64
آموزش مقابله با حفره امنیتی گوست ( GHOST Vulnerability ) :

ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس ، استفاده از دستورات زیر می باشد:

برای دبیان ۷ و اوبونتو ۱۲ :

sudo apt-get update && sudo apt-get dist-upgrade
y
sudo reboot
برای CentOS /RHEL :

sudo yum update glibc
y
sudo reboot
لطفا دقت داشته باشید که حتما سرور می بایست پس از بروز رسانی ریبوت شود و تنها بروز رسانی پکیج ها کافی نخواهد بود.

نحوه برطرف نمودن مشکل به شرح ذیل می‌باشد.

به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد می‌کنیم در صورتی که می‌خواهید در سریع‌ ترین زمان این مشکل را برطرف کنید، تیکتی به بخش امنیت شرکتی که از اون سرور را دریافت می کنید ارسال نمایید تا در اسرع وقت مشکل را برطرف نمایند.

و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.
جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux از دستورات زیر استفاده نمایید:

yum -y update glibc
جهت برطرف نمودن این مشکل امنیتی در سیستم عامل Debian و ubuntu از دستور زیر استفاده نمایید:

apt-get upgrade glibc

پس از بروزرسانی حتما تمامی سرویس ها از جمله سرویس های FTP , http , exim , mysql ,… و بویژه EXIm را ریستارت نمایید.

به دلیل این که سرویس‌ها و برنامه‌های زیادی از این کتابخانه استفاده می‌کنند، توصیه می‌کنیم  بعد از بروزرسانی سرور را reboot نمایید.

اطلاعات تکمیلی مربوط به این مشکل امنیتی(CVE-2015-0235) در لینک‌های زیر قابل مشاهده است:

http://www.openwall.com/lists/oss-security/2015/01/27/9

https://access.redhat.com/articles/1332213

نکته:با این که این مطلب مربوط به وردپرس نبود ولی چون خیلی مهم بود و روی سرور هایی که وردپرس روش نصب می شد امکان ایجاد مشکل برای برخی کاربران وجود داشت در سایت وردپرس سیتی برای رفاه حال کاربران و بازدیدکنندگان قرار داده شد تا بتونند از این مطلب استفاده کنند.

مطالب مشابه

قوانین ارسال دیدگاه در وردپرس سیتی

  • ارسال دیدگاه نامرتبط با هر پست مجاز نیست.
  • هرگونه فعالیت تبلیغاتی در بخش دیدگاه‌ها ممنوع است.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
  • هرگونه بی‌احترامی به کاربران، مدیران یا اشخصا حقیقی و حقوقی دیگر ممنوع است.
  • زبان اصلی وردپرس سیتی فارسی است؛ لطفا در هنگام ارسال مطالب از زبان فارسی استفاده کنید.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.

  1. عارف شمس گفته؛
    ۲۲:۴۵ ۱۳۹۳/۱۱/۲۱

    سلام آقای بینا ممنون از مطالب خوبتون
    فقط اینکه از کجا باید نسخه لینوکس هاستمون رو ببینیم و اقدام به رفع مشکلش کنیم؟

    • مجید شیری گفته؛
      ۱۱:۵۷ ۱۳۹۳/۱۱/۲۲

      سلام
      در قسمت هاست خودتان قسمت سمت چپ stats مینویسه ورژن رو

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0