شبح: یک نقص امنیتی دیگر به لینوکس برخورد می کند

ما هنوز از زخم هایی که Heartbleed کمتر از یک سال قبل ما را ترک کرده خونریزی می کنیم و جهان منبع باز با یک مسئله امنیتی مهم دیگر روبرو شده است: GHOST ، یک حفره امنیتی در کتابخانه Linux glibc. با این حال ، این بار خطر واقعی بسیار کم است ... دلیل آن را در زیر توضیح می دهیم.

آسیب پذیری شبح

شبح چیست؟

آسیب پذیری GHOST ، که هفته گذشته توسط محققان امنیتی Qualys اعلام شد ، در توابع gethostbyname کتابخانه glibc قرار دارد. برای کسانی که نمی دانند ، glibc نامی است که با آن کتابخانه های GNU C شناخته می شوند ، که بیشتر سیستم های لینوکس و بسیاری از برنامه های نرم افزار رایگان با آن تدوین می شوند. به طور خاص ، توابع gethostbyname برای حل نام دامنه به آدرس های IP استفاده می شود ، و به طور گسترده ای در برنامه های منبع باز استفاده می شود.

مهاجمان می توانند از سوراخ امنیتی GHOST برای ایجاد سرریز حافظه استفاده کرده و امکان اجرای هر نوع کد مخرب و انجام انواع کارهای ناپسند را فراهم کنند.

همه موارد ذکر شده نشان می دهد که GHOST برای دوستداران نرم افزار رایگان خبر بسیار بدی است. خوشبختانه ، به نظر می رسد خطر واقعی چندان زیاد نیست. ظاهرا این اشکال در ماه مه 2013 برطرف شده است ، به این معنی که هر سرور یا رایانه شخصی لینوکسی با آخرین نسخه های نرم افزار از حمله در امان است.

علاوه بر این ، توابع gethostbyname با توابع جدیدتری جایگزین شدند که می توانند از پس شبکه های مدرن شبکه برآیند ، زیرا شامل پشتیبانی از IPv6 ، در میان سایر موارد جدید است. در نتیجه ، برنامه های جدید اغلب دیگر از توابع gethostbyname استفاده نمی کنند و در معرض خطر نیستند.

و شاید مهمتر از همه ، در حال حاضر هیچ راهی شناخته شده برای اجرای حملات GHOST از طریق وب وجود ندارد. این امر شانس استفاده از این آسیب پذیری برای سرقت اطلاعات کاربران بی خبر و یا ویرانی جدی را بسیار کاهش می دهد.

در نهایت ، به نظر می رسد که GHOST به اندازه آسیب پذیری جدی نیست Heartbleed o Shellshock ، حفره های امنیتی اخیر که آنها به طور جدی بر نرم افزار رایگان تأثیر گذاشتند به طور کلی و Linux به طور خاص.

چگونه می دانید که GHOST می تواند بر شما تأثیر بگذارد؟

آسان است ، شما فقط باید یک ترمینال را باز کنید و دستور زیر را وارد کنید:

ldd - برگرداندن

باید چیزی شبیه به این برگرداند:

ldd (اوبونتو GLIBC 2.19-10ubuntu2) 2.19 حق چاپ (C) 2014 Free Software Foundation، Inc. این نرم افزار رایگان است. منبع را برای شرایط کپی مشاهده کنید. هیچ ضمانتی وجود ندارد حتی برای سودمندی یا تناسب برای یک هدف خاص. نوشته شده توسط رولند مک گراث و اولریش درپر.

برای ایمن بودن ، نسخه glibc باید بالاتر از 2.17 باشد. در مثال ، 2.19 نصب شده است. اگر هنوز از یک نسخه قدیمی استفاده می کنید ، فقط باید دستورات زیر (یا معادل های توزیع خود) را اجرا کنید:

sudo apt-get update sudo apt-get dist-upgrade

پس از نصب لازم است کامپیوتر را با دستور زیر راه اندازی مجدد کنید:

راه اندازی مجدد sudo

سرانجام ، باید یک بار دیگر ldd را برای بررسی نسخه gblic اجرا کنید.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

17 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   nex dijo

    من از ویندوز به لینوکس تغییر یافتم ... زیرا آنها گفتند که لینوکس بی خطر است اما واقعیت متفاوت است ، ویروس پس از ویروسی که در لینوکس کشف می کنند ، مانند (rootkit ، آسیب پذیری bash و GHOST) ، از همه بدتر ... این ویروس شبح است که می گویند که از سال 2003 معرفی شده است. دروغ چه مدت است؟

    1.    ایلاو dijo

      هیچ سیستم عاملی کاملاً ایمن نیست ، اما اگر به شما اطمینان بدهم امنیت لینوکس بسیار بالاتر از ویندوز است. حالا من از شما می پرسم چند نفر واقعاً تحت تأثیر این به اصطلاح شبح قرار گرفته اند؟ وجود آن از زمان دایناسورها به معنای بهره برداری از آن تاکنون نیست.

      1.    نام های Cristian dijo

        می توانم به شما اطمینان دهم که مشکل امنیتی سیستم عامل نیست ، بلکه مسئله پشت صفحه کلید است

      2.    برونو کاسکیو dijo

        سیستمی که لزوماً به آنتی ویروس ، windows نیاز دارد چیست. دیگر صحبت نمی شود

        PS: به دنبال آنتی ویروس برای ویندوز در google باشید ، و در حال حاضر نتایج برنامه های جعلی وجود دارد که تبلیغات ، Trojans یا برخی دیگر از بدافزارها را به عنوان ویروس (متاسفم ، آنتی ویروس) نصب می کنند.

        توجه

    2.    KZKG ^ Gaara dijo

      می توانم بگویم که من به هر کسی یک مورد آبجو می پردازم که اثبات کند که وی در لینوکس قربانی ویروس یا بدافزار بوده است ... و تقریباً مطمئناً ، بیشتر از این 2 یا 3 پرداخت می کنم ...

    3.    NeoRanger dijo

      آیا شما فقط از 3 یا 4 ویروس اصلی در لینوکس شکایت دارید؟ ویروس های ویندوز همیشه در معرض خطر قرار می گیرند زیرا این آسیب پذیری در سیستم های این نوع بسیار بیشتر است. لینوکس بسیار امن است اما امن ترین سیستم عامل در جهان نیست ، اما ایمن است و بسیار بیشتر از ویندوز است.

    4.    nex dijo

      به انگلیسی آنها این را می گویند:
      آسیب پذیری که امکان کنترل لینوکس را فراهم می کند ، این نقص امنیتی می تواند با استفاده از تابع gethostbyname glibc ، تقریباً در همه رایانه های لینوکسی که شبکه هستند ، هنگامی که یک گره با استفاده از فایل / etc / میزبان یا دیگری از DNS تماس می گیرد ، مورد استفاده قرار گیرد. تمام کاری که شما برای انجام مهاجم نیاز دارید ایجاد سرریز بافر با استفاده از نامی نامعتبر در سرویس میزبان DNS است. این امر باعث می شود مهاجم بتواند از طریق کاربری که سرور DNS را اجرا می کند ، بدون اطلاع از اعتبار شما ، از سیستم استفاده کند.

      آنچه در مورد این آسیب پذیری قابل توجه است ، که روزهای گذشته به طور عمومی گزارش شد ، من از سال 2000 فقط در glibc بودم و تا سال 2013 برطرف نشد.

      1.    یوکیترو dijo

        این آسیب پذیری خیلی زودتر حل شد ، در سال 2012 وقتی Glibc 2.17 منتشر شد ، آنچه اتفاق افتاد این بود که نسخه های LTS بسیاری از سیستم عامل های لینوکس شامل نسخه وصله مربوط به نسخه های قبل از Glibc 2.17 نبودند ، همان اتفاقی افتاد.

    5.    یوکیترو dijo

      اول هیچ کس در مورد ویروس صحبت نمی کند ، آنها در مورد یک آسیب پذیری صحبت می کنند ، چیزی بسیار متفاوت.

      دوم ، اینکه شما از FreeBSD استفاده می کنید (اگر از مد برای User Agent استفاده نمی کنید) ، این شما را از این نوع مشکل نجات نمی دهد ، FreeBSD همچنین دارای آسیب پذیری های قدیمی مانند این است.

      http://www.securitybydefault.com/2011/12/exploit-para-vulnerabilidad-de.html

      1.    eliotime3000 dijo

        در مورد OpenBSD فراموش نکنید.

    6.    نیکولاس روزباکو dijo

      این ویروس نیست!
      اما مهمترین چیز این است که ایمنی یک احساس است!
      وقتی می فهمید همه چیز واضح تر می شود

    7.    هرنک dijo

      برای اینکه شما از تجربیات دیگر مطلع شوید ، به شما می گویم که خواهرم یک نت بوک داشت که پس از دو نصب XP از من خواست که به لینوکس برویم و تا زمانی که سخت افزارش خراب شود دیگر مشکلی نداشت. همین کار در خانه مادر شوهرم ، سه سال بدون مشکل و زمانی که من ویندوز را در یک پارتیشن دیگر برای بازی های همسر کوچکم نصب کردم ، یک ماه نگذشت که بدافزار کنترل مسیریاب او را کنترل کرد. و آنها فقط دو نمونه هستند.

      1.    بروتیکو dijo

        همین اتفاق در خانه من می افتد ، هیچ کس نمی خواهد با پنجره برگردد.

    8.    eliotime3000 dijo

      حتی OpenBSD نیز دارای آسیب پذیری هایی است که برطرف نشده اند و به طور خلاصه ، GHOST یک آسیب پذیری است ، خود ویروس نیست. نگران این باشید که آیا شما Shellshock یا Heartbleed دارید.

      و اتفاقاً ، من در این شعله چه می کنم؟

    9.    Shadow_Reaper dijo

      این را بخوانید و سپس صحبت کنید:

      http://www.taringa.net/posts/linux/18068456/Virus-en-GNU-Linux-Realidad-o-mito.html

      1.    KZKG ^ Gaara dijo

        HAHAHAHAHA در واقع مقاله اصلی ما است: https://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/

      2.    Shadow_Reaper dijo

        ههههههههههههههههههههههههههههههههههههههههههههههههه.