PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس



secure_host
September 25th, 2014, 03:08
مشکل امنیتی جدیدی در پکیج Bash که در همه نسخه های لینوکسی وجود دارد گزارش شده است. که می توان از طریق این مشکل امنیتی دستورات و کامندهای لینوکسی را از راه دور بر روی سرور دیگران اجرا نمایید که در گزارش دریافتی درجه اهمیت این باگ از نوع critical (حیاتی) می باشد و باید هرچه زودتر نسبت به ایمن سازی این package اقدام نمود.


چه ورژنهایی از لینوکس دارای این مشکل امنیتی خطرناک هستند ؟‌
تمامی نسخه های که بر پایه RedHat نوشته شده اند که می توان سیستم عامل های CentOS , CloudLinux را نام برد و در مجموعه تمامی محصولات RedHat را می توان به ترتیب زیر نام برد.


Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 4 (ELS)





چگونه از آسیب پذیر بودن سرور خود اطمینان حاصل کنیم ؟

برای این که متوجه شوید که آیا سرور شما آسیب پذیر است یا خیر دستور زیر را از طریق SSH در سرور اجرا کنید.



env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"

در صورتی که سرور شما نسبت به این مشکل امنیتی خطرناک آسیب پذیر باشد. با خروجی زیر مواجه می شوید.


vulnerable#SecureHost.ir
this is a test

و در صورتی که این مشکل بر روی سرور شما برطرف شده باشد و یا وجود نداشته باشد . خروجی دستور ذکر شده به شرح ذیل می باشد.


bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test


حال در صورت آسیب پذیر بودن چگونه این مشکل امینی خطرناک را برطرف نماییم.

شما به جهت برطرف نمودن این مشکل امنیتی کافی است یک تیکت به بخش امنیت ارسال نمایید تا این مشکل امینی خطرناک را برای شما برطرف نمایند. و یا می توانید
دستور زیر را در سرور خود اجرا نمایید.


yum -y update bash


آیا پس از اعمال تغییرات نیاز به راه اندازی دوباره سرور است ؟
خیر پس از اعمال تغییرات نیاز به reboot سرور نیست.

جزییات بیشتر :
http://buy.securehost.ir/knowledgebase.php?action=displayarticle&id=653
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
https://access.redhat.com/solutions/1207723
https://news.ycombinator.com/item?id=8362171
[CentOS-announce] CESA-2014:1293 Critical CentOS 6 bash Security Update (http://lists.centos.org/pipermail/centos-announce/2014-September/020585.html)

moalax
September 25th, 2014, 03:41
با سلام

ان شاء الله که با انجام بروز رسانی مشکل دوستان حل میشود .

این آسیب پذیری جدای از خطرناک بودن گستردگی بیشتری نسبت به Heartbleed دارد .

برای اطلاع بیشتر (http://www.moal.ir/%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%ae%d8%b7%d8%b1%d9%86%d8%a7%da%a9-bash%d8%8c-%d8%ae%d8%b7%d8%b1%d9%86%d8%a7%da%a9-%d8%aa%d8%b1-%d8%a7/)

همیشه موفق باشید

secure_host
September 25th, 2014, 10:47
از دیروز حدود ساعت ۶ بعد از ظهر تا کنون در حال ایمن سازی و بروز رسانی این مشکل امنیتی در سرور های خود و دیگران مشتریان هستیم.
تمامی مشتریانی که از ما سرویس سرور مجازی مدیریت شده (http://buy.securehost.ir/cart.php?gid=11) داشته اند
و یا
مشتریانی که پکیج مدیریت سرور (http://buy.securehost.ir/cart.php?gid=4) ما را خریداری کرده اند نسبت به این آسیب پذیری patch شده اند. و جای هیچ نگرانی در این مورد برای مشتریان وجود ندارد.
باتشکر

pc-narmak
September 25th, 2014, 13:04
هرچی سرور داشتیم باین باگ داشت :| اپدیت کردیم درست شد جدیدا" خیلی باگ های خطرناکی از لینوکس داره کشف میشه مشکوک هست

OPENFIRE
September 25th, 2014, 13:46
هرچی سرور داشتیم باین باگ داشت :| اپدیت کردیم درست شد جدیدا" خیلی باگ های خطرناکی از لینوکس داره کشف میشه مشکوک هست
این که کشف میشه مشکوک هست ؟؟؟؟؟ یا باید از لینوکس به خاطر آپدیت بودن تشکر کرد ؟؟؟
پس ویندوز خوبه ؟؟؟ که اگه کشف میشه هم کسی پچ نمیکنه ؟؟ :-|

Hostine.net
September 25th, 2014, 13:54
متشکرم از شما

سرور بنده هم داست

4danlod
September 25th, 2014, 13:59
دوستان که Redhat دارند یا سرورشان جایی است که دسترسی مستقیم به اینترنت ندارد میتونند به روش زیر باگ خود را Fix کنند.

باگ امنیتی جدید در Bash سرور های لینوکسی (CVE-2014-6271) « Linux-Tech (http://linux-tech.ir/bash_vulnerability)

takpar7
September 25th, 2014, 23:07
ممنون از اطلاع رسانی
من کد رو زدم و باگ نداشت
هر وقت یکبار yum update اجرا بشه آپدیت میشن همه چی و نیاز به نگرانی نیست

pc-narmak
September 26th, 2014, 00:44
نه منظورم اینه این همه باگ خطرناک تو یک سال خیلی عجیبه

این که کشف میشه مشکوک هست ؟؟؟؟؟ یا باید از لینوکس به خاطر آپدیت بودن تشکر کرد ؟؟؟
پس ویندوز خوبه ؟؟؟ که اگه کشف میشه هم کسی پچ نمیکنه ؟؟ :-|

rezaonline.net
September 26th, 2014, 02:15
برای این که متوجه شوید که آیا سرور شما آسیب پذیر است یا خیر دستور زیر را از طریق SSH در سرور اجرا کنید.


کد:

env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"

در صورتی که سرور شما نسبت به این مشکل امنیتی خطرناک آسیب پذیر باشد. با خروجی زیر مواجه می شوید.


vulnerable#SecureHost.ir
this is a test

و در صورتی که این مشکل بر روی سرور شما برطرف شده باشد و یا وجود نداشته باشد . خروجی دستور ذکر شده به شرح ذیل می باشد.

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test


روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره


root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"
vulnerable#SecureHost.ir
this is a test
root@ubuntu:~#

چطوری روی اوبونتو پچ کنیم این باگ رو ؟
دستورهای apt-get update
apt-get install bash
مشکل رو حل نکرد متاسفانه

- - - Updated - - -



برای این که متوجه شوید که آیا سرور شما آسیب پذیر است یا خیر دستور زیر را از طریق SSH در سرور اجرا کنید.


کد:

env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"

در صورتی که سرور شما نسبت به این مشکل امنیتی خطرناک آسیب پذیر باشد. با خروجی زیر مواجه می شوید.


vulnerable#SecureHost.ir
this is a test

و در صورتی که این مشکل بر روی سرور شما برطرف شده باشد و یا وجود نداشته باشد . خروجی دستور ذکر شده به شرح ذیل می باشد.

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test


روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره


root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"
vulnerable#SecureHost.ir
this is a test
root@ubuntu:~#

چطوری روی اوبونتو پچ کنیم این باگ رو ؟
دستورهای apt-get update
apt-get install bash
مشکل رو حل نکرد متاسفانه

ULTRAWEB
September 26th, 2014, 15:07
روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره


root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"
vulnerable#SecureHost.ir
this is a test
root@ubuntu:~#

چطوری روی اوبونتو پچ کنیم این باگ رو ؟
دستورهای apt-get update
apt-get install bash
مشکل رو حل نکرد متاسفانه

- - - Updated - - -



روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره


root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"
vulnerable#SecureHost.ir
this is a test
root@ubuntu:~#

چطوری روی اوبونتو پچ کنیم این باگ رو ؟
دستورهای apt-get update
apt-get install bash
مشکل رو حل نکرد متاسفانه
USN-2362-1: Bash vulnerability | Ubuntu (http://www.ubuntu.com/usn/usn-2362-1/)

majidisaloo1
September 26th, 2014, 15:27
خدا رو شکر تمام سرور های اختصاصی مون را تست کردیم مشکلی نداشتند در ارتباط با این باگ

با تشکر از اینکه اطلاع دادید

nginxweb
September 26th, 2014, 17:48
روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره


root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"
vulnerable#SecureHost.ir
this is a test
root@ubuntu:~#

چطوری روی اوبونتو پچ کنیم این باگ رو ؟
دستورهای apt-get update
apt-get install bash
مشکل رو حل نکرد متاسفانه

- - - Updated - - -



روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره


root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir' bash -c "echo this is a test"
vulnerable#SecureHost.ir
this is a test
root@ubuntu:~#

چطوری روی اوبونتو پچ کنیم این باگ رو ؟
دستورهای apt-get update
apt-get install bash
مشکل رو حل نکرد متاسفانه


درود
در ایونتو میتوانید پکیج را مستقیم دانلود و نصب نمایید

از لینک زیر دانلود بفرمایید

Ubuntu – Details of package bash in precise (http://packages.ubuntu.com/precise/bash)

- - - Updated - - -

توضیحات کاملتر در مورد این آسیب پذیری:

گفته محققان امنیت این آسیب‌پذیری ، خطرناک‌تر از Heartbleed بوده و می بایست هرچه سریع تر برای وصله آن اقدام شود. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) (http://itsn.ir) , متخصص امنیت استفان چازیلاس،آسیب پذیری حادی در تفسیر کننده خط فرمان Bash یا Bourne-Again shell لینوکس و یونیکس کشف کرده که شامل تمام نسخه های قبل از نسخه ۴٫۳ میشود.
وی میگوید که این آسیب پذیری میتواند بزرگترین خطر بعد از آسیب‌پذیری Heartbleed که در ماه اوریل در اس اس ال یافت شد باشد.
این آسیب‌پذیری با شناسه‌ی CVE-2014-6271 معرفی شده است و در تمام توزیع‌های لینوکس از جمله توزیع دبیان وجود دارد و به‌گفته‌ی کارشناسان امنیتی این آسیب‌پذیری به‌اندازه‌ی آسیب‌پذیری Heartbleed مهم و پرخطر است و می‌تواند تاثیر بسیار شگفتی در دنیای اینترنت داشته باشد.
bash مخفف عبارت Bourne again shell ابزاری شبیه به شِل می باشد . Bash بعنوان Shell پیشفرض در سیستم عامل های یونیکس که شامل توزیع های مک و لینوکس نیز میشود استفاده میگردد. در نتیجه این آسیب‌پذیری میتواند پی سی و مک و سرور و روترهای بسیاری را به مخاطره بیاندازد و در صورت بهره برداری از ان میتوان کنترل کامل تمام این دستگاه ها را به دست گرفته و به تمام اطلاعات محرمانه دست یافته و تغییراتی در سیستم های عامل داد !
Stephane Chazelas می افزاید که وب سرورها بخصوص اپاچی میتوانند توسط اسکریپت CGI (Common-Gateway Interface) یا در خواست های HTTP که از Bash استفاده میکنند الوده گردند. همچنین این آسیب‌پذیری در دستگاه هائی که از Bash استفاده میکنند شامل OpenSSH و DHCP نیز میشود.

این آسیب‌پذیری که عملا از ۲۲ سال پیش در Bash موجود است در قسمت متغیر های فضای Bash میباشد و با متغیرهای بخصوص که یک هکری ایجاد می کند میتواند برای اجرای از راه دور از فرمان شل استفاده گردد.
https://1.bp.blogspot.com/-OIvLk18-BHA/VCQiUF5Nb_I/AAAAAAAAcHk/oMGSEdIQxyk/s1600/bash_belong_us.jpg

آسیب‌پذیری موجود در بَش به این مسئله مربوط است که متغیر‌های محیطی می‌توانند با مقادیر اولیه‌ی مخربی قبل از صدا زدن نرم‌افزار بَش ایجاد شوند. این متغیر‌ها می‌توانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای بَش این کد نیز اجرا می‌شود.
نام متغیر محیطی که حاوی کد است مهم نیست و تنها محتوا و یا مقدار این متغیر است که می‌تواند مخرب باشد و به همین دلیل این آسیب‌پذیری می‌تواند در بسیاری از نرم‌افزار‌ها تاثیرگذار باشد.
Dan Guido, مدیر عامل دفتر امنیتی Trail of Bits میگوید : “Heartbleed به هکر امکان جاسوسی کامپیوتر را میدهد اما هکر نمیتواند کنترل انرا داشته باشد. روش بهره برداری از این آسیب‌پذیری نیز بسیار ساده تر است. با یک کپی/پیست ساده یک خط کد میتوان نتایج عجیبی به دست اورد.”
برای هک دستگاهی از راه دور, هکر باید بتواند داده هائی را در درخواست برنامه هائی که از فرمان شل بش استفاده میکنند تزریق کند. برای یک سرور در صورتیکه این برنامه ها نیاز به اسکریپت هائی که با اجازه روت اجرا میگردند داشته باشند نتایج میتوانند اسفناک باشند. Dan Guido میگوید : “اگر اینطور باشد, حمله کننده میتواند سرور شما را به قتل برساند!”
مانند همه‌ی زبان‌های برنامه‌نویسی، بَش نیز دارای توابع است، اگرچه در بسیاری از مواقع کارایی این توابع به اندازه‌ی زبان‌های برنامه‌نویسی سطح بالا نیست، ولی به‌هرحال این احتمال وجود دارد که یک تابع به عنوان مقدار متغیر محیطی درج شود.
تعریف یک تابع به عنوان متغیر محیطی زمانی امکان‌پذیر است که کد اضافی در انتهای تعریف تابع افزوده شود، مانند مثال زیر:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test برای رفع چنین آسیب‌پذیری لازم است توسعه‌دهندگان در نرم‌افزار‌های خود این تضمین را ایجاد کنند که امکان افزودن کد اضافی در انتهای تابع وجود ندارد، بنابراین اگر کد مخرب بالا در یک بَش وصله‌شده اجرا شود، خروجی مانند مثال زیر خواهد بود:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test برای اینکه بدانید ایا سیستم شما اسیب پذیر است, میتوانید فرمانهای زیر را در شل اجرا کنید. اگر کلمه “busted” نمایش داده شود, یعنی که سیستم شما اسیب پذیر است.
env X="() { :;} ; echo busted" /bin/sh -c "echo completed" env X="() { :;} ; echo busted" `which bash` -c "echo completed" اصلاحیه هائی برای این اسیب پذیری و همه نسخه های Bash اسیب پذیر منتشر شده است (https://lists.gnu.org/archive/html/bug-bash/2014-09/threads.html). توصیه میشود که انها روی تمام سیستمهای داری بش نصب گردند.
لازم به ذکر است که این آسیب‌پذیری در سامانه‌عامل‌های لینوکسی از جمله توزیع‌‌های RedHat، دبیان، CentOS و اوبونتو وجود دارد و این توسعه‌دهندگان در حال ارائه‌ی وصله می‌باشند . در حال حاضر فقط RedHat و دبیان وصله هایی را برای سیستم عامل خود ارائه کرده اند. اما اپل هنوز اقدامی نکرده است.

mhiizadi
September 26th, 2014, 18:03
بر روی cloud linux این مشکل وجود نداشت.

secure_host
September 26th, 2014, 19:09
روز گذشته مشکل امنیتی بسیار خطرناک برای پکیج Bash در سرور های لینوکسی گزارش شد که در تاپیک مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس این موضوع اطلاع رسانی گردیده است.

ولی متاسفانه حدود ۱۲ ساعت بعد مشکل دیگری از bash code injection گزارش شد که با وجود ارایه patch باز هم آسیب پذیری بر روی Bash وجود داشت.

لطفا کسانی که دیروز این آسیب پذیری را بروز رسانی کرده اند. دوباره اقدام به بروز رسانی نمایند.


http://www.webhostingtalk.ir/f191/124785/#post1184546

meysam021
September 26th, 2014, 19:21
برروی 3 سرور کلود لینوکس بررسی شد مشکل پیدا نشد ، مطمئنید روی کلود هم گفتند هست؟
تا اونجایی که میدونمو تست کردم توی کلود با فعال سازی cagefs ، تقریبا 90 درصد راه های نفوذ از طریق سیستم عامل بسته میشه فکر نکنم این روی کلود لینوکس عملی باشه.