مشکل امنیتی سرور لینوکس در glibc
مشکل امنیتی سرور لینوکس در glibc :
مشکلی امنیتی در سیستم عامل لینوکس کشف شده که خطر جدی دارد.
این مشکل امنیتی در پکیج glibc میباشد و خطرناک است.
کار این پکیج تهیه کردن کتابخانه استاندارد C و کتابخانه استاندارد محاسباتی و POSTIX Thread با nscd میباشد.
نوع آسیب پذیری، Heap Buffer OverFlow میباشد و در تابع __nss_hostname_digits_dots() در libc قرار دارد و
به همراه تابع های gethostbyname() و ethostbyname2() خوانده میشوند که این عمل باعث میشود که هکر ها،
کد های مخرب و ویران کننده را در سرور مجازی اجرا کنند.
این اسیب پذیری کشف شده توسط شرکت qualys میباشد و به آن ghost میگویند.
در این مقاله چند نسخه از سیستم عامل Red Hat که آسیب پذیر هستند را معرفی میکنیم :
(Red Hat Enterprise Linux Desktop (v. 6
(Red Hat Enterprise Linux Desktop (v. 7
(Red Hat Enterprise Linux HPC Node (v. 6
(Red Hat Enterprise Linux HPC Node (v. 7
(Red Hat Enterprise Linux Server (v. 6
(Red Hat Enterprise Linux Server (v. 7
(Red Hat Enterprise Linux Server EUS (v. 6.6.z
(Red Hat Enterprise Linux Workstation (v. 6
(Red Hat Enterprise Linux Workstation (v. 7
در سیستم عامل CentOS هم آسیب پذیری هایی وجود دارد که عبارتند از :
centos 4.x
centos 5.x
centos 6.x
centos 7.x
نسخه های Cloudlinux و OpenWall به طور کلی آسیب پذیر هستند.
آسیب پذیری در نسخه های Ubuntu :
Ubuntu 12.04 LTS
Ubuntu 10.04 LTS
همچنین کلیه نسخه های قبل از Debian 8 در Debian آسیب پذیر میباشند.
بسیار خب برای رفع مشکل پکیج glibc دستور زیر را برای سیستم عامل های Redhat, cenos, cloudlinux وارد کنید :
[su_code]
yum -y update glibc
[/su_code]
برای سیستم عامل های ubuntu و Debian نیز دستور زیر را وارد کنید :
[su_code]
apt-get upgrade glibc
[/su_code]
بعد از آن که سرویس های FTP , http , exim , mysql ,… و بخصوص EXIm را آپدیت کردید Restart کنید.
ممکن است برایتان سوال شود که چرا باید Restart کرد ؟ کلیه سرویس هایی که بالا ذکر شد با glibc کار میکنند که
شما باید بعد از آپدیت این سرویس ها سرور مجازی را Reboot کنید.