باگ امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه می‌کند.

این باگ امنیتی مربوط به پکیجی با نام glibc است.

این package وظیفه فراهم نمودن کتابخانه های استاندارد C و کتابخانه های استاندارد محاسباتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon )nscd) را دارد.

آسیب پذیری مربوطه از نوع Heap Buffer OverFlow است که در تابع  () nss_hostname_digits_dots در libc می باشد و توسط توابع ()gethostbyname  و () ethostbyname2 فراخوانی می‌گردد و باعث می‌شود هکرها بتوانند کد های مخرب خود را در سرور اجراکنند.

این آسیب پذیری توسط شرکت qualys کشف شد و به آسیب پذیزی ghost معروف شده است .

 

نسخه های آسیب پذیر RED HAT :

Red Hat Enterprise Linux Desktop v. 6

Red Hat Enterprise Linux Desktop v. 7

Red Hat Enterprise Linux HPC Node v. 6

Red Hat Enterprise Linux HPC Node v. 7

Red Hat Enterprise Linux Server v. 6

Red Hat Enterprise Linux Server v. 7

Red Hat Enterprise Linux Server EUS v. 6.6.z

Red Hat Enterprise Linux Workstation v. 6

Red Hat Enterprise Linux Workstation v. 7

نسخه های آسیب پذیز CentOS :

centos 4.x

centos 5.x

centos 6.x

centos 7.x

نسخه های آسیب پذیر Cloudlinux :

تمامی نسخه های مربوطه آسیب پذیر می‌باشد.

نسخه آسیب پذیز OpenWall :

تمامی نسخه های مربوطه آسیب پذیر می‌باشد.

نسخه آسیب پذیر ubuntu :

Ubuntu 12.04 LTS

Ubuntu 10.04 LTS

نسخه های آسیب پذیر Debian :

تمامی نسخه های قبل از Debian 8 آسیب پذیر می‌باشد.

نحوه برطرف نمودن مشکل به شرح زیر است:

به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد می‌کنیم در صورتی که می‌خواهید در سریع‌ترین زمان این مشکل را برطرف کنید، تیکتی به 20هاست ارسال نمایید تا در اسرع وقت مشکل شما را برطرف کنیم.

و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.

جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux از دستورات زیر استفاده نمایید:

yum -y update glibc

جهت برطرف نمودن این باگ امنیتی در سیستم عامل Debian و ubuntu از دستور زیر استفاده نمایید:

apt-get upgrade glibc

پس از بروزرسانی حتما تمامی سرویس ها از جمله سرویس های FTP , http , exim , mysql ,… و بویژه EXIm را ریستارت کنید.

به دلیل این که سرویس‌ها و برنامه‌های زیادی از این کتابخانه استفاده می‌کنند، توصیه می‌کنیم بعد از بروزرسانی سرور را reboot نمایید.

اطلاعات تکمیلی مربوط به این باگ امنیتی(CVE-2015-0235) در لینک‌های زیر قابل مشاهده است:

http://www.openwall.com/lists/oss-security/2015/01/27/9

https://access.redhat.com/articles/1332213