مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه میکند.

مشکل امنیتی مربوط به package با نام glibc می باشد
این package وظیفه فراهم نمودن کتابخانه های استاندار C (libc) و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon (nscd) را دارد.

آسیب پذیری مربوطه از نوع Heap Buffer OverFlow می باشد . این آسیب پذیری در تابع __nss_hostname_digits_dots() در libc می باشد که توسط توابع gethostbyname() و ethostbyname2() فراخوانی می گردد که باعث می گردد هکرها بتوانند کد های مخرب خود را در سرور اجراکنند.


این آسیب پذیری توسط شرکت qualys کشف شده و به آسیب پذیزی ghost معروف شده است .






نسخه های آسیب پذیر RED HAT :

Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux Desktop (v. 7)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux HPC Node (v. 7)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server (v. 7)
Red Hat Enterprise Linux Server EUS (v. 6.6.z)
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation (v. 7)


نسخه های آسیب پذیز CentOS :

centos 4.x
centos 5.x
centos 6.x
centos 7.x


نسخه های آسیب پذیر Cloudlinux :

تمامی نسخه های مربوطه آسیب پذیر می باشد.


نسخه آسیب پذیز OpenWall :
تمامی نسخه های مربوطه آسیب پذیر می باشد.


نسخه آسیب پذیر ubuntu :

Ubuntu 12.04 LTS
Ubuntu 10.04 LTS




نسخه های آسیب پذیر Debian :

تمامی نسخه های قبل از Debian 8 آسیب پذیر می باشد.



نحوه برطرف نمودن مشکل به شرح ذیل می باشد.


جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux از دستورات زیر استفاده نمایید.


کد:
yum -y update glibc


جهت برطرف نمودن مشکل امنیتی مربوطه در سیستم عامل Debian و ubuntu از دستور زیر استفاده نمایید.

کد:
apt-get upgrade glibc

پیشنهاد میشود بعد از انجام موارد بالا حتما سرور خود را ریست نمائید تا تمام سرویس ها ریستارت شوند.

باتشکر

Monday, February 9, 2015

« بازگشت

Powered by WHMCompleteSolution