3636 3646 044 شماره ثبت 3588 (سهامی خاص)

آسیب پذیری امنیتی جدید در کتابخانه glibc

glibc_exploit-640x343

دیروز یک آسیب پذیری امنیتی سطح بالا (critical) از کتابخانه glibc موجود در اکثر توزیع های رایج لینوکسی توسط محققین امنیتی شرکت گوگل کشف شد.

glibc کتابخانه های استاندارد C مثل libc و libm و … را فراهم می کند که استفاده بسیار گسترده ای در سرورها و سیستم عامل لینوکس دارند.

این آسیب پذیری که CVE-2015-7547 را به خود اختصاص داده در تابع getaddrinfo() کشف شده است و به هکر اجازه می دهد یک حمله ی stack-based buffer overflow را به صورت local و یا حتی remote به اجرا بگذارد. مسئله مهمی که اهمیت بالای این آسیب پذیری را نشان می دهد گستردگی استفاده از این تابع آسیب پذیر در برنامه های سیستمی و نرم افزارهای سروری هست. برای مثال از سرویس هایی که در حال حاضر آسیب پذیر هستند می توان به bind اشاره کرد که در اکثر سرورهای هاستینگ به عنوان dns server استفاده می شود.

توزیع ها و نسخه های آسیب پذیر:

در حال حاضر نسخه های برپایه RedHat در ورژن های ۳-۴-۵ آسیب پیذیر نیستند. طبق اعلام سایت redhat نسخه های زیر آسیب پذیرند:

Platform Errata Release Date
Red Hat Enterprise Linux Server EUS (v. 6.6) (glibc) RHSA-2016:0225 ۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server AUS (v. 6.4) (glibc) RHSA-2016:0225 ۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server AUS (v. 6.5) (glibc) RHSA-2016:0225 ۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux version 7 (glibc) RHSA-2016:0176 ۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server EUS (v. 7.1) (glibc) RHSA-2016:0225 ۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server AUS (v. 6.2) (glibc) RHSA-2016:0225 ۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux version 6 (glibc) RHSA-2016:0175 ۲۰۱۶-۰۲-۱۶
Platform Package State
Red Hat Enterprise Linux 3 glibc Not affected
Red Hat Enterprise Linux 5 glibc Not affected
Red Hat Enterprise Linux 4 glibc Not affected

نسخه های آسیب پذیر بر پایه Debian را در جدول زیر مشاهده می کنید:

Source Package Release Version Status
eglibc (PTS) squeeze ۲٫۱۱٫۳-۴ vulnerable
squeeze (lts) ۲٫۱۱٫۳-۴+deb6u11 fixed
wheezy ۲٫۱۳-۳۸+deb7u8 vulnerable
wheezy (security) ۲٫۱۳-۳۸+deb7u10 fixed
glibc (PTS) jessie ۲٫۱۹-۱۸+deb8u2 vulnerable
jessie (security) ۲٫۱۹-۱۸+deb8u3 fixed
stretch ۲٫۲۱-۸ fixed
sid ۲٫۲۱-۹ fixed
Package Type Release Fixed Version Urgency Origin Debian Bugs
eglibc source (unstable) (unfixed)
eglibc source squeeze ۲٫۱۱٫۳-۴+deb6u11 DLA-416-1
eglibc source wheezy ۲٫۱۳-۳۸+deb7u10 DSA-3480-1
glibc source (unstable) ۲٫۲۱-۸
glibc source jessie ۲٫۱۹-۱۸+deb8u3 DSA-3481-1

تست آسیب پذیری:

جهت تست آسیب پذیری یکی از دو کد تستی که در پایین ذکر خواهد شد را اجرا کنید تا از آسیب پذیر بودن کتابخانه glibc سرور خود مطمئن شوید.

C:

Python:

کدهای بالا را در فایل glibc-test.c و glibc-test.py ذخیره کنید. جهت کامپایل کد c از دستورات زیر اجرا کنید:

جهت تفسیر و اجرای کد python از دستور زیر استفاده کنید:

رفع آسیب پذیری:

برای رفع آسیب پذیری در توزیع های مبتنی بر RedHat (Fedora, CentOS, CloudLinux,…) از دستور زیر استفاده کنید:

رفع آسیب پذیری در توزیع های میبتنی بر Debian:

 

پس از برطرف کردن آسیب پذیری باید بسیاری از سرویس ها را restart کنید تا از نسخه ی اطلاح شده کتابخانه استفاده کنند البته در صورتی که میزان بالای آپتایم برای شما زیاد مهم نیست می توانید از ریبوت استفاده کنید.

در حال حاضر مشکل امنیتی مربوطه در تمامی سرورهای میزبان آنلاین برطرف شده است. کاربران سرویس های مدیریت سرور میزبان آنلاین نیازی به انجام کار خاصی ندارند و مشکل مربوطه توسط متخصصین ما در سرورهای شما برطرف شده است. همچنین تمامی مشتریان کانفیگ سرور امروز ایمیلی دریافت کرده اند که در صورت تمایل دسترسی های لازم را برای پشتیبانی فنی ارسال کنید تا به صورت رایگان مورد مربوطه را بررسی کنیم.

جهت رفع آسیب پذیری و بررسی مشکلات امنیتی, بهینه سازی سرویس ها و کانفیگ های مورد نیاز از طریق لینک زیر و یا ایمیل با تیم پشتیبانی فنی میزبان آنلاین در ارتباط باشید:

http://my.mizbanonline.com/submitticket.php?step=2&deptid=1

Technical Support