مشکلات امنیتی سیستم عامل

آسیب پذیری جدید و حیاتی در کتابخانه glibc

0 234

سال گذشته آسیب پذیری در کتابخانه glibc در سرور های لینوکسی منتشر شد که مقاله در این مورد در لینک ذیل موجود می باشد .

http://blog.securehost.ir/glibc-vulnerability/

 

ساعاتی پیش دوباره آسیب پذیری جدید و حیاتی برای این کتابخانه منتشر شده است که با درجه اهمیت بحرانی گزارش شده است و به نفوذ گران اجازه دسترسی سطح بالا بدون نام کاربری و رمز عبور را میدهد.

این آسیب پذیری که توسط محققان امنیتی شرکت Google در کتابخانه glibc بوده است  و CVE-2015-7547 به این مشکل امنیتی اختصاص یافته است.

 

به جهت درک بیشتر آسیب پذیری نیاز است که توضیحاتی در مورد این کتابخانه که در ادامه ارائه شده است را مطالعه نمایید.

glibc چیست ؟

این package وظیفه فراهم نمودن کتابخانه های استاندار C (libc) و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon (nscd) را دارد.

آسیب پذیری glibc در کدام قسمت است ؟

محققان امنیتی  طی بررسی های انجام شده متوجه شده اند  که تابع getaddrinfo  موجود در glibc دارای آسیب پذیری stack-based buffer overflow می باشد. این مسئله باعث ایجاد مشکل امنیتی به صورت local و remote از طریق توابع getaddrinfo*() می شود. برنامه هایی که در سیستم عامل های لینوکسی به عنوان نرم افزار های خدمات DNS مانند Bind  استفاده می شونداز مجموعه توابع getaddrinfo*() استفاده می کنند .

درجه اهمیت این آسیب پذیری همان طوری که در ابتدا مقاله ذکر شده است critical (حیاتی و بحرانی) می باشد و براحتی کنترل کامل سیستم عامل را در اختیار هکر قرار میدهد.که سوء استفاده از این آسیب پذیری منوط به bypass کردن مکانیزم های امنیتی مانند ASLR در لینوکس می باشد.

کدام نسخه ها از لینوکس در مقابل این مشکل امنیتی آسیب پذیری هستند ؟

در عکس زیر شما می توانید در یک نگاه سیستم های آسیب پذیر را شناسایی نمایید.و در ادامه به صورت کامل به سیستم های آسیب پذیر پرداخت شده است.

vuln-glibc

در سیستم عامل های مبتنی بر RedHat مانند CentOS , CloudLinux , Fedora ,….  آسیب پذیری در نسخه های Red Hat Enterprise Linux 3, 4 and 5 وجود ندارد و در ورژن های پایین تر آن آسیب پذیری وجود دارد.که به شرح ذیل می باشد.

 

Red Hat Enterprise Linux Server EUS (v. 6.6) (glibc)

Red Hat Enterprise Linux Server AUS (v. 6.4) (glibc)

Red Hat Enterprise Linux Server AUS (v. 6.5) (glibc)

Red Hat Enterprise Linux version 7 (glibc)

Red Hat Enterprise Linux Server EUS (v. 7.1) (glibc)

Red Hat Enterprise Linux Server AUS (v. 6.2) (glibc)

Red Hat Enterprise Linux version 6 (glibc)

 

همچنین شما نسخه های آسیب پذیر Debian را می توانید در عکس ذیل مشاهده نمایید.

 

debian-glibc

*** توجه به این نکته حائز اهمیت است که سیستم عامل هایی که از هسته debian مانند سیستم عامل KaLi استفاده می کنند نیز نسبت به این مشکل امنیتی آسیب پذیرند .

نسخه آسیب پذیر ubuntu :

Ubuntu 15.10

Ubuntu 14.04 LTS

Ubuntu 12.04 LTS

چگونه می توان از آسیب پذیر بودن سرور خود مطمئن شویم؟

در لینک ذیل 2 فایل به زبان C , python وجود دارد که با تست کردن این فایل ها می توانید از آسیب پذیر بودن سیستم خود مطلع شوید.

https://github.com/fjserna/CVE-2015-7547

نحوه برطرف نمودن مشکل به شرح ذیل می باشد.

به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد می گردد در صورتی که می خواهید در سریع ترین زمان این مشکل برطرف گردد تیکتی به بخش امنیت سکیورهاست ارسال نمایید تا سریعا مشکل رابرطرف نمایند.

** آن دسته از مشتریان عزیزی که از خدمات مدیریت سرور ما استفاده می کنند. نیازی به ارسال تیکت ندارند . زیرا بروز رسانی در همان زمان گزارش امنیتی بر روی سرور های مربوطه انجام شده است.

و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.

جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux  از دستورات زیر استفاده نمایید.

yum -y update glibc

جهت برطرف نمودن مشکل امنیتی مربوطه در سیستم عامل Debian و ubuntu از دستور زیر استفاده  نمایید.

apt-get upgrade glibc

 

به دلیل این که سرویس ها و برنامه های زیادی از این کتابخانه استفاده می گردد. توصیه می گردد بعد از بروزرسانی ریبوت شوند.

 

 

 

در باره نویسنده / 

اسماعیل رحیمیان

ارسال پاسخ

ایمیل شما نمایش داده نمی‌شود. موارد مورد نیاز علامتگذاری شده است *