مشکل امنیتی سرور لینوکس در glibc‎

مشکل امنیتی سرور لینوکس در glibc‎

مشکل امنیتی سرور لینوکس در glibc‎ :

مشکلی امنیتی در سیستم عامل لینوکس کشف شده که خطر جدی دارد.

این مشکل امنیتی در پکیج glibc میباشد و خطرناک است.

کار این پکیج تهیه کردن کتابخانه استاندارد C و کتابخانه استاندارد محاسباتی و POSTIX Thread با nscd میباشد.

نوع آسیب پذیری، Heap Buffer OverFlow میباشد و در تابع __nss_hostname_digits_dots() در libc قرار دارد و

به همراه تابع های gethostbyname() و ethostbyname2() خوانده میشوند که این عمل باعث میشود که هکر ها،

کد های مخرب و ویران کننده را در سرور مجازی اجرا کنند.

این اسیب پذیری کشف شده توسط شرکت qualys میباشد و به آن ghost میگویند.

در این مقاله چند نسخه از سیستم عامل Red Hat که آسیب پذیر هستند را معرفی میکنیم :

(Red Hat Enterprise Linux Desktop (v. 6

(Red Hat Enterprise Linux Desktop (v. 7

(Red Hat Enterprise Linux HPC Node (v. 6

(Red Hat Enterprise Linux HPC Node (v. 7

(Red Hat Enterprise Linux Server (v. 6

(Red Hat Enterprise Linux Server (v. 7

(Red Hat Enterprise Linux Server EUS (v. 6.6.z

(Red Hat Enterprise Linux Workstation (v. 6

(Red Hat Enterprise Linux Workstation (v. 7

در سیستم عامل CentOS هم آسیب پذیری هایی وجود دارد که عبارتند از :

centos 4.x

centos 5.x

centos 6.x

centos 7.x

نسخه های Cloudlinux و OpenWall به طور کلی آسیب پذیر هستند.

آسیب پذیری در نسخه های Ubuntu :

Ubuntu 12.04 LTS

Ubuntu 10.04 LTS

همچنین کلیه نسخه های قبل از Debian 8 در Debian آسیب پذیر میباشند.

بسیار خب برای رفع مشکل پکیج glibc دستور زیر را برای سیستم عامل های Redhat, cenos, cloudlinux وارد کنید :

[su_code]

yum -y update glibc

[/su_code]

برای سیستم عامل های ubuntu و Debian نیز دستور زیر را وارد کنید :

[su_code]

apt-get upgrade glibc

[/su_code]

بعد از آن که سرویس های FTP , http , exim , mysql ,… و بخصوص EXIm را آپدیت کردید Restart کنید.

ممکن است برایتان سوال شود که چرا باید Restart کرد ؟ کلیه سرویس هایی که بالا ذکر شد با glibc کار میکنند که

شما باید بعد از آپدیت این سرویس ها سرور مجازی را Reboot کنید.