کمیته رکن چهارم – محققان امنیتی آسیبپذیری بسیار مهمی را شناسایی کردهاند که اکثر توزیعهای لینوکس را تحت تاثیر قرار میدهد.
به گزارش کمیته رکن چهارم،آسیبپذیری شناسایی شده به مهاجمان سایبری اجازه میدهد تا به راحتی کدهای مخرب خود را بر روی سرورهای مورد استفاده در خدمات ایمیل، صفحات میزبانی وب و سایر توابع حیاتی به اجرا در آورند.
این آسیب پذیری بحرانی در کتابخانه GNU C قرار دارد و نشاندهنده یک تهدید بزرگ در فضای اینترنت است. شدت بحرانی بودن این آسیبپذیری تا حدی است که برخی از محققان امنیتی آن را با حفرههای امنیتی هارتبلید و Shellshock در سال گذشته مقایسه میکنند و میگویند در برخی از روشها شبیه به هم میباشند.
کتابخانه GNU C یا همان glibc، بخشی از کتابخانههای استاندارد زبان برنامه نویسی C رو پیادهسازی میکنند و به عنوان بخشی از هسته لینوکس شناخته میشود. بدون این کتابخانه، سامانههای لینوکسی از کارآیی ساقط میشوند.
این حفره امنیتی به دلیل سرریز بافر در تابع ()nss_hostname_digits_dots_ از کتابخانه glibc به وجود میآید و امکان استفاده از آن در زمان فراخوانی تمام توابع ()*gethostbyname به صورت محلی یا از راه دور وجود دارد. همچنین سایر برنامهها، از طریق مجموعه توابع ()*gethostbyname به DNS resolver دسترسی پیدا میکنند.
این حفره امنیتی که توسط برخی از محققان امنیتی “شبح” نام گذاری شده است، با شناسه CVE-2015-0235 تعیین میشود.
در حالی که یک وصله امنیتی مناسب در دو سال پیش ارائه شد، اما همچنان بسیاری از نسخههای لینوکسی مورد استفاده در سامانههای تولیدی، بدون محافظت باقی ماندهاند. علاوه بر این، سامانههای وصله شده، نیازمند توابع هستهای بوده و یا اینکه کل سرور باید راهاندازی مجدد شود؛ نیازی که ممکن است باعث شود برخی از سامانهها برای مدت زمانی آسیبپذیر باقی بمانند.
تا کنون هیچ گزارشی در مورد استفاده هکرها از حفره امنیتی شبح (GHOST) گزارش نشده است، اما محققان یک تیم امنیتی با نام Qualys ادعا میکنند که قادر به انجام این کار بوده و از این حفره امنیتی برای هک کردن استفاده کردهاند.
به کاربران لینوکس توصیه میشود به محض توزیع وصلههای امنیتی جدید، سامانههای خود را بهروز نمایند.
منبع سایبریان