021 - 9107 0175

آسیب پذیری امنیتی جدید در کتابخانه glibc

دیروز یک آسیب پذیری امنیتی سطح بالا (critical) از کتابخانه glibc موجود در اکثر توزیع های رایج لینوکسی توسط محققین امنیتی شرکت گوگل کشف شد.

glibc کتابخانه های استاندارد C مثل libc و libm و … را فراهم می کند که استفاده بسیار گسترده ای در سرورها و سیستم عامل لینوکس دارند.

این آسیب پذیری که CVE-2015-7547 را به خود اختصاص داده در تابع getaddrinfo() کشف شده است و به هکر اجازه می دهد یک حمله ی stack-based buffer overflow را به صورت local و یا حتی remote به اجرا بگذارد. مسئله مهمی که اهمیت بالای این آسیب پذیری را نشان می دهد گستردگی استفاده از این تابع آسیب پذیر در برنامه های سیستمی و نرم افزارهای سروری هست. برای مثال از سرویس هایی که در حال حاضر آسیب پذیر هستند می توان به bind اشاره کرد که در اکثر سرورهای هاستینگ به عنوان dns server استفاده می شود.

توزیع ها و نسخه های آسیب پذیر:

در حال حاضر نسخه های برپایه RedHat در ورژن های ۳-۴-۵ آسیب پیذیر نیستند. طبق اعلام سایت redhat نسخه های زیر آسیب پذیرند:

PlatformErrataRelease Date
Red Hat Enterprise Linux Server EUS (v. 6.6) (glibc)RHSA-2016:0225۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server AUS (v. 6.4) (glibc)RHSA-2016:0225۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server AUS (v. 6.5) (glibc)RHSA-2016:0225۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux version 7 (glibc)RHSA-2016:0176۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server EUS (v. 7.1) (glibc)RHSA-2016:0225۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux Server AUS (v. 6.2) (glibc)RHSA-2016:0225۲۰۱۶-۰۲-۱۶
Red Hat Enterprise Linux version 6 (glibc)RHSA-2016:0175۲۰۱۶-۰۲-۱۶
PlatformPackageState
Red Hat Enterprise Linux 3glibcNot affected
Red Hat Enterprise Linux 5glibcNot affected
Red Hat Enterprise Linux 4glibcNot affected

نسخه های آسیب پذیر بر پایه Debian را در جدول زیر مشاهده می کنید:

Source PackageReleaseVersionStatus
eglibc (PTS)squeeze۲٫۱۱٫۳-۴vulnerable
squeeze (lts)۲٫۱۱٫۳-۴+deb6u11fixed
wheezy۲٫۱۳-۳۸+deb7u8vulnerable
wheezy (security)۲٫۱۳-۳۸+deb7u10fixed
glibc (PTS)jessie۲٫۱۹-۱۸+deb8u2vulnerable
jessie (security)۲٫۱۹-۱۸+deb8u3fixed
stretch۲٫۲۱-۸fixed
sid۲٫۲۱-۹fixed
PackageTypeReleaseFixed VersionUrgencyOriginDebian Bugs
eglibcsource(unstable)(unfixed)
eglibcsourcesqueeze۲٫۱۱٫۳-۴+deb6u11DLA-416-1
eglibcsourcewheezy۲٫۱۳-۳۸+deb7u10DSA-3480-1
glibcsource(unstable)۲٫۲۱-۸
glibcsourcejessie۲٫۱۹-۱۸+deb8u3DSA-3481-1

تست آسیب پذیری:

جهت تست آسیب پذیری یکی از دو کد تستی که در پایین ذکر خواهد شد را اجرا کنید تا از آسیب پذیر بودن کتابخانه glibc سرور خود مطمئن شوید.

C:

Python:

کدهای بالا را در فایل glibc-test.c و glibc-test.py ذخیره کنید. جهت کامپایل کد c از دستورات زیر اجرا کنید:

جهت تفسیر و اجرای کد python از دستور زیر استفاده کنید:

رفع آسیب پذیری:

برای رفع آسیب پذیری در توزیع های مبتنی بر RedHat (Fedora, CentOS, CloudLinux,…) از دستور زیر استفاده کنید:

رفع آسیب پذیری در توزیع های میبتنی بر Debian:

پس از برطرف کردن آسیب پذیری باید بسیاری از سرویس ها را restart کنید تا از نسخه ی اطلاح شده کتابخانه استفاده کنند البته در صورتی که میزان بالای آپتایم برای شما زیاد مهم نیست می توانید از ریبوت استفاده کنید.

در حال حاضر مشکل امنیتی مربوطه در تمامی سرورهای میزبان آنلاین برطرف شده است. کاربران سرویس های مدیریت سرور میزبان آنلاین نیازی به انجام کار خاصی ندارند و مشکل مربوطه توسط متخصصین ما در سرورهای شما برطرف شده است. همچنین تمامی مشتریان کانفیگ سرور امروز ایمیلی دریافت کرده اند که در صورت تمایل دسترسی های لازم را برای پشتیبانی فنی ارسال کنید تا به صورت رایگان مورد مربوطه را بررسی کنیم.

جهت رفع آسیب پذیری و بررسی مشکلات امنیتی, بهینه سازی سرویس ها و کانفیگ های مورد نیاز از طریق لینک زیر و یا ایمیل با تیم پشتیبانی فنی میزبان آنلاین در ارتباط باشید:

http://my.mizbanonline.com/submitticket.php?step=2&deptid=1

Technical Support

[تعداد رای: 0 میانگین امتیاز: 0]