ما زلنا ننزف من الجروح التي تركناها Heartbleed منذ أقل من عام وتعرض عالم المصدر المفتوح لمشكلة أمنية رئيسية أخرى: GHOST ، ثغرة أمنية في مكتبة glibc Linux. هذه المرة ، ومع ذلك ، فإن الخطر الفعلي منخفض للغاية ... نوضح السبب أدناه.
ما هو الشبح؟
ثغرة GHOST ، التي أعلن عنها باحثو الأمن في Qualys الأسبوع الماضي ، تكمن في وظائف gethostbyname في مكتبة glibc. بالنسبة لأولئك الذين لا يعرفون ، فإن glibc هو الاسم الذي تُعرف به مكتبات GNU C ، والذي يتم من خلاله تجميع معظم أنظمة Linux والعديد من البرامج المجانية. على وجه التحديد ، تُستخدم وظائف gethostbyname لتحليل أسماء المجال إلى عناوين IP ، وتُستخدم على نطاق واسع في التطبيقات مفتوحة المصدر.
يمكن للمهاجمين استغلال الثقب الأمني في GHOST لإنشاء تجاوز للذاكرة ، مما يجعل من الممكن تشغيل أي نوع من التعليمات البرمجية الضارة والقيام بجميع أنواع الأشياء السيئة.
كل ما سبق يشير إلى أن GHOST هي أخبار سيئة حقًا لمحبي البرمجيات الحرة. لحسن الحظ ، يبدو أن الخطر الحقيقي ليس بهذه الضخامة. يبدو أنه تم إصلاح الخلل في مايو 2013 ، مما يعني أن أي خادم أو كمبيوتر يعمل بنظام Linux بأحدث إصدارات البرنامج آمن من الهجوم.
بالإضافة إلى ذلك ، تم استبدال وظائف gethostbyname بوظائف أحدث يمكنها التعامل بشكل أفضل مع بيئات الشبكة الحديثة ، حيث إنها تتضمن دعم IPv6 ، من بين ميزات جديدة أخرى. نتيجة لذلك ، غالبًا ما لا تستخدم التطبيقات الأحدث وظائف gethostbyname وليست في خطر.
وربما الأهم من ذلك ، أنه لا توجد حاليًا طريقة معروفة لتنفيذ هجمات GHOST عبر الويب. هذا يقلل بشكل كبير من فرص استخدام هذه الثغرة لسرقة البيانات من المستخدمين المطمئنين أو لإحداث فوضى خطيرة.
في النهاية ، يبدو أن GHOST ليست نقطة ضعف خطيرة مثل هارتبليد س شلشوك ، الثغرات الأمنية الأخيرة التي لقد أثروا بشكل خطير على البرمجيات الحرة بشكل عام و Linux بشكل خاص.
كيف تعرف ما إذا كان GHOST يمكن أن يؤثر عليك؟
سهل ، عليك فقط فتح Terminal وإدخال الأمر التالي:
ldd - الإصدار
يجب أن تعيد شيئًا مشابهًا لهذا:
ldd (Ubuntu GLIBC 2.19-10ubuntu2) 2.19 حقوق النشر (C) 2014 Free Software Foundation، Inc. هذا برنامج مجاني ؛ انظر المصدر لنسخ الشروط. لا يوجد ضمان. ولا حتى للتسويق أو الملاءمة لغرض معين. بقلم Roland McGrath و Ulrich Drepper.
لكي تكون آمنًا ، يجب أن يكون الإصدار glibc أعلى من 2.17. في المثال ، تم تثبيت 2.19. إذا كنت لا تزال تستخدم إصدارًا قديمًا ، فأنت تحتاج فقط إلى تشغيل الأوامر التالية (أو ما يعادلها في التوزيع الخاص بك):
sudo apt-get update sudo apt-get dist-upgrade
بعد التثبيت ، من الضروري إعادة تشغيل الكمبيوتر باستخدام الأمر التالي:
sudo اعادة التشغيل
أخيرًا ، يجب عليك تشغيل ldd مرة أخرى للتحقق من إصدار gblic.
لقد غيرت من windows إلى Linux ... لأنهم قالوا إن Linux آمن ، لكن الواقع مختلف ، فيروس بعد فيروس اكتشفوه في Linux ، مثل (rootkit ، bash الضعف و GHOST) ، الأسوأ من ذلك كله ... هذا الشبح الفيروس الذي يقولون تم تقديمه منذ عام 2003. ما هي مدة الكذب؟
لا يوجد نظام تشغيل آمن تمامًا ، ولكن إذا كان بإمكاني أن أؤكد لك شيئًا ما هو أن Linux أكثر أمانًا من Windows. الآن أسألك كم عدد الأشخاص الذين تأثروا حقًا بهذا الشبح المزعوم؟ فقط لأنه كان هناك منذ الديناصورات لا يعني أنه تم استغلاله منذ ذلك الحين.
يمكنني أن أؤكد لكم أن مشكلة الأمان ليست في نظام التشغيل ، ولكن المشكلة خلف لوحة المفاتيح
ما هو النظام الذي يحتاج بالضرورة إلى مضاد فيروسات Windows. لا مزيد من الحديث.
ملاحظة: ابحث عن برنامج مكافحة الفيروسات لنظام التشغيل windows في google ، وهناك بالفعل نتائج لبرامج مزيفة تقوم بتثبيت الإعلانات أو أحصنة طروادة أو بعض البرامج الضارة الأخرى التي تتظاهر بأنها فيروس creavirus (آسف ، برنامج مكافحة فيروسات).
تحياتي
أستطيع أن أقول إنني أدفع علبة بيرة لكل شخص يُظهر لي دليلًا على أنه كان ضحية لفيروس أو برنامج ضار في Linux ... ومن شبه المؤكد أنني سأدفع أكثر من 2 أو 3 على الأكثر
هل تشكو فقط من 3 أو 4 فيروسات رئيسية في لينكس؟ بالنسبة إلى فيروسات Windows تظهر طوال الوقت لأن الثغرة الأمنية أكبر بكثير في أنظمة من هذا النوع. نظام Linux آمن للغاية ولكنه ليس أكثر أنظمة التشغيل أمانًا في العالم ، ولكنه آمن وأكثر بكثير من Windows.
يقولون هذا باللغة الإنجليزية:
الثغرة الأمنية التي تسمح بالتحكم في Linux ، يمكن استغلال هذا الخلل الأمني باستخدام الوظيفة gethostbyname glibc ، المستخدمة في جميع أجهزة كمبيوتر Linux المتصلة بالشبكة تقريبًا ، عندما تقوم عقدة باستدعاء أخرى باستخدام الملف / etc / hosts أو باستخدام DNS. كل ما عليك فعله للمهاجم هو التسبب في تجاوز سعة المخزن المؤقت باستخدام اسم غير صالح على خدمة مضيف DNS. هذا يجعل المهاجم يمكنه استخدام النظام من خلال المستخدم الذي يقوم بتشغيل خادم DNS ، دون معرفة بيانات الاعتماد الخاصة بك.
اللافت للنظر في هذه الثغرة الأمنية ، والتي تم الإبلاغ عنها علنًا في الأيام الماضية ، كنت في حالة جيدة منذ عام 2000 ولم يتم حلها حتى عام 2013.
تم حل الثغرة الأمنية قبل ذلك بكثير ، في عام 2012 عندما تم إصدار Glibc 2.17 ، ما حدث هو أن إصدارات LTS من العديد من أنظمة تشغيل Linux لم تتضمن التصحيح المقابل للإصدارات السابقة لـ Glibc 2.17 ، وهذا ما حدث.
أولاً ، لا أحد يتحدث عن الفيروسات ، إنهم يتحدثون عن نقطة ضعف ، شيء مختلف تمامًا.
ثانيًا ، أنك تستخدم FreeBSD (إذا كنت لا تستخدم بعض التعديل في User Agent) ، فهذا لا يحميك من هذا النوع من المشاكل ، كما أن FreeBSD به نقاط ضعف قديمة مثل هذه.
http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html
لا تنسى OpenBSD.
هذا ليس فيروس!
لكن الأهم أن السلامة هي ضجة كبيرة!
عندما تفهم أن كل شيء يصبح أكثر وضوحًا
لكي تعرف تجارب أخرى أقول لك أن أختي كان لديها نتبووك بعد تثبيتين لنظام XP طلبت مني التبديل إلى Linux وحتى تلف أجهزتها لم يكن لديها المزيد من المشاكل. الشيء نفسه في منزل حماتي ، ثلاث سنوات دون مشاكل وعندما قمت بتثبيت Windows في قسم آخر لألعاب إخواني الصغار ، لم يمر شهر دون أن تسيطر البرامج الضارة على جهاز التوجيه الخاص بها. وهما مجرد مثالين.
نفس الشيء يحدث في منزلي ، لا أحد يريد العودة مع النوافذ.
حتى OpenBSD لديه نقاط ضعف لم يتم حلها ، وفوق ذلك ، فإن GHOST هو ثغرة أمنية ، وليس فيروسًا بحد ذاته. تقلق بشأن ما إذا كان لديك صدفة أم قلب.
وبالمناسبة ، ماذا أفعل في هذه اللهب؟
اقرأ هذا ثم تحدث:
http://www.taringa.net/posts/linux/18068456/Virus-en-GNU-Linux-Realidad-o-mito.html
HAHAHAHA في الواقع المقال الأصلي لنا: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
هاهاها ، لم أتذكر حتى ههههه.