سامانه‌های لینوکس تحت تاثیر اشباح!

کمیته رکن چهارم – محققان امنیتی آسیب‌پذیری بسیار مهمی را شناسایی کرده‌اند که اکثر توزیع‌های لینوکس را تحت تاثیر قرار می‌دهد.۱

به گزارش کمیته رکن چهارم،آسیب‌پذیری شناسایی شده به مهاجمان سایبری اجازه می‌دهد تا به راحتی کدهای مخرب خود را بر روی سرورهای مورد استفاده در خدمات ایمیل، صفحات میزبانی وب و سایر توابع حیاتی به اجرا در آورند.

این آسیب پذیری بحرانی در کتابخانه GNU C قرار دارد و نشان‌دهنده یک تهدید بزرگ در فضای اینترنت است. شدت بحرانی بودن این آسیب‌پذیری تا حدی است که برخی از محققان امنیتی آن را با حفره‌های امنیتی هارتبلید و Shellshock در سال گذشته مقایسه می‌کنند و می‌گویند در برخی از روش‌ها شبیه به هم می‌باشند.
کتابخانه‌ GNU C یا همان glibc، بخشی از کتابخانه‌های استاندارد زبان برنامه نویسی C رو پیاده‌سازی می‌کنند و به عنوان بخشی از هسته لینوکس شناخته می‌شود. بدون این کتابخانه، سامانه‌های لینوکسی از کارآیی ساقط می‌شوند.
این حفره امنیتی به دلیل سرریز بافر در تابع ()nss_hostname_digits_dots_ از کتابخانه glibc به وجود می‌آید و امکان استفاده از آن در زمان فراخوانی تمام توابع ()*gethostbyname به صورت محلی یا از راه دور وجود دارد. همچنین سایر برنامه‌ها، از طریق مجموعه توابع ()*gethostbyname به DNS resolver دسترسی پیدا می‌کنند.
این حفره امنیتی که توسط برخی از محققان امنیتی “شبح” نام گذاری شده است، با شناسه CVE-2015-0235 تعیین می‌شود.

در حالی که یک وصله امنیتی مناسب در دو سال پیش ارائه شد، اما همچنان بسیاری از نسخه‌های لینوکسی مورد استفاده در سامانه‌های تولیدی، بدون محافظت باقی مانده‌اند. علاوه بر این، سامانه‌های وصله شده، نیازمند توابع هسته‌ای بوده و یا اینکه کل سرور باید راه‌اندازی مجدد شود؛ نیازی که ممکن است باعث شود برخی از سامانه‌ها برای مدت زمانی آسیب‌پذیر باقی بمانند.
تا کنون هیچ گزارشی در مورد استفاده هکرها از حفره امنیتی شبح (GHOST) گزارش نشده است، اما محققان یک تیم امنیتی با نام Qualys ادعا می‌کنند که قادر به انجام این کار بوده و از این حفره امنیتی برای هک کردن استفاده کرده‌اند.
به کاربران لینوکس توصیه می‌شود به محض توزیع وصله‌های امنیتی جدید، سامانه‌های خود را به‌روز نمایند.

منبع سایبریان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Blue Captcha Characters Below.