شما هم اکنون در حال مشاهده مطلب باگ امنیتی خطرناک GHOST در سیستم عامل های لینوکس از استار سکوریتی می باشید

این صفحه تاکنون 47 بار بازدید داشته است
چکیده مطلب

در این سایت باگ امنیتی خطرناک GHOST رو معرفی می کنیم . با ما همراه باشید . باگ امنیتی خطرناک GHOST در سیستم عامل های لینوکس   باگ امنیتی Ghost Ghost یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه GNU C Glibc است که مرتبط با زبان C میباشد. این باگ امنیتی بر روی سرور های […]

باگ امنیتی خطرناک GHOST در سیستم عامل های لینوکس
آموزش ، ابزار تست و نفوذ ، اخبار ، پیش نیاز ها ۲۷ آبان ۹۷ 47 بازدید

در این سایت باگ امنیتی خطرناک GHOST رو معرفی می کنیم . با ما همراه باشید .

باگ امنیتی خطرناک GHOST در سیستم عامل های لینوکس

 

باگ امنیتی Ghost

Ghost یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه GNU C Glibc است که مرتبط با زبان C میباشد. این باگ امنیتی بر روی سرور های لینوکس کشف و در سطح اینترنت مطرح گردیده است. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند سایر حفره های امنیتی بسیار مشهور heartbleed و Shellshock می تواند مشکلات بسیار زیادی را برای مدیران سرور ها بوجود آورد. از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها ، Mail Server ها و MySQL نیز استفاده شده است، بروزرسانی Glibc به نسخه ای بدون باگ از اهمیت بسیار بالایی برخوردار می باشد.

 

باگ

 

گفته می شود که این باگ امنیتی از نوامبر سال ۲۰۰۰ با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بود. لازم به ذکر است در حال حاضر برای برخی از نرم افزارها از جمله Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را بسیار افزایش می دهد.

مقابله با باگ امنیتی Ghost

 

باگ

همه سرور هایی که از نسخه Glibc ویرایش ۲٫۲ تا ۲٫۱۷ استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است.

بر روی Debian و Ubuntu به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:

ldd –version

که خروجی به شکل ذیل خواهد بود:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. Written by Roland McGrath and Ulrich Drepper.


در CentOS و RHEL می توانید از دستور زیر استفاده نمائید:

rpm -q glibc

که خروجی به شکل ذیل خواهد بود:

glibc-2.17-78.el7.x86_64

ساده ترین روش برای برطرف کردن این باگ حفره امنیتی در سیستم عامل لینوکس، استفاده از دستورات زیر می باشد:

بر روی Debian و Ubuntu به کمک دستور زیر می توانید glibc را بروزرسانی نمائید:

sudo apt-get update
apt-get upgrade glibc
sudo reboot


در CentOS و RHEL می توانید از دستور زیر استفاده نمائید:

yum –y update glibc
reboot

 

در آخر لازم به ذکر است راه های بسیاری برای رفع این باگ و شناسایی آن وجود دارد که در این مقاله ذکر نشده است، ولی اگر شما مدیریت یک سرور لینوکس را بر عهده دارید، جهت حغظ امنیت سرور و جلوگیری از نفوذ Hacker ها می بایست هرچه سریع تر نسبت به رفع این حفره خطرناک اقدام نمائید.

 

لینک مرتبط :

باگ RFI چیست؟

مطالب پیشنهادی استار سکوریتی

کلیه حقوق این وب سایت نزد استار سکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

طراحی و توسعه توسط سرخ گرافیک