1 فایل پیوست  
	
	
		مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		مشکل امنیتی جدیدی در سیستم عامل لینوکس کشف شده است که  اکثر سیستم عامل های لینوکسی را با خطر جدی مواجه میکند.
فایل پیوست 24874
مشکل امنیتی مربوط به package با نام glibc می باشد
این package وظیفه فراهم نمودن کتابخانه های استاندار C (libc) و کتابخانه های استاندار محاسبتی (libm) و POSTIX Thread ها (libpthread) به همراه Name Server Caching Deamon (nscd) را دارد.
آسیب پذیری مربوطه از نوع Heap Buffer OverFlow می باشد . این آسیب پذیری در تابع __nss_hostname_digits_dots() در libc می باشد که توسط توابع gethostbyname() و ethostbyname2() فراخوانی می گردد که باعث می گردد هکرها بتوانند کد های مخرب خود را در سرور اجراکنند.
این آسیب پذیری توسط شرکت qualys کشف شده و به آسیب پذیزی ghost معروف شده است .
نسخه های آسیب پذیر RED HAT  :
Red Hat Enterprise Linux Desktop (v. 6)
Red Hat Enterprise Linux Desktop (v. 7)
Red Hat Enterprise Linux HPC Node (v. 6)
Red Hat Enterprise Linux HPC Node (v. 7)
Red Hat Enterprise Linux Server (v. 6)
Red Hat Enterprise Linux Server (v. 7)
Red Hat Enterprise Linux Server EUS (v. 6.6.z)
Red Hat Enterprise Linux Workstation (v. 6)
Red Hat Enterprise Linux Workstation (v. 7)
نسخه های آسیب پذیز CentOS :
centos 4.x
centos 5.x
centos 6.x
centos 7.x
نسخه های آسیب پذیر Cloudlinux :
تمامی نسخه های مربوطه آسیب پذیر می باشد.
نسخه آسیب پذیز OpenWall :
تمامی نسخه های مربوطه آسیب پذیر می باشد.
نسخه آسیب پذیر ubuntu :
    Ubuntu 12.04 LTS
    Ubuntu 10.04 LTS
نسخه های آسیب پذیر Debian :
تمامی نسخه های قبل از Debian 8 آسیب پذیر می باشد.
نحوه برطرف نمودن مشکل به شرح ذیل می باشد.
به جهت مهم بودن این آسیب پذیری و جلوگیری از نفود هکرها پیشنهاد می گردد در صورتی که می خواهید در سریع ترین زمان این مشکل برطرف گردد تیکتی به بخش امنیت سکیورهاست ارسال نمایید تا سریعا مشکل رابرطرف نمایند.
و یا از دستورات زیر به جهت برطرف نمودن مشکلات امنیتی مربوطه استفاده نمایید.
جهت برطرف نمودن مشکل در سیستم عامل های RED HAT , CentOS , Clodulinux  از دستورات زیر استفاده نمایید.
جهت برطرف نمودن مشکل امنیتی مربوطه در سیستم عامل Debian و ubuntu از دستور زیر استفاده  نمایید.
	کد:
	
apt-get upgrade glibc
 
باتشکر
- - - Updated - - -
پس از بروزرسانی حتما  تمامی سرویس ها را ریستارت نمایید. مخصوصا EXIm 
سرویس های FTP , http , exim , mysql ,.......
به دلیل این که سرویس ها و برنامه های زیادی از این کتابخانه استفاده می گردد. توصیه می گردد بعد از بروزرسانی ریبوت شوند.
باتشکر
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		سلام
با اجازه ی بزرگترانجمن اقای سکیور هاست
کدهای بررسی کننده برای تست اسیب پذیر بودن یا نبودن سرور هم در سطح اینترنت پخش شده و
میتونین استفاده کنین و قبل از بچ ببینین سرورتون اصلا اسیب پذیر هست یا نه (لوکال و ریموت)
ارادت
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		من این کد را در centos v5.11 خودم زدم اپدیت شد yum update -y
درسته یا حتما باید اون کد را زد ؟ 
yum -y update glibc
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		
	نقل قول:
	
		
		
			
				نوشته اصلی توسط 
مینا-صیفی
				 
			من این کد را در centos v5.11 خودم زدم اپدیت شد yum update -y
درسته یا حتما باید اون کد را زد ؟ 
yum -y update glibc
			
		
	 
 سلام.
به درستی اپدیت کرد اید - در مواقع دستوری که شما زدید کل بسته هارا بروزرسانی میکند و دستور دوم تنها glibc را بروزرسانی میکند.
همچنین برای تست اسیب پذیر بودن یا عدم ان ، دستورات زیر را وارد نمایید :
	کد:
	
wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
gcc -o ghost GHOST.c
./ghost
 اگر خروجی ان not vulnerable بود یعنی اسیب پذیر نیست و اگر vulnerable بود یعنی اسیب پذیر می باشد.
موفق باشید./
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		با تشکر از استارتر محترم،
بعد از به روز رسانی، نیاز به ریبوت هست. سرویس های مهم زیادی به این مورد وابسته هستند. مثل:
auditd
awk
bash
crond
grep
httpd
init
lfd
lsof
master
mingetty
mysqld
mysqld_sa
ntpd
php
pickup
qmgr
rsyslogd
sh
sort
sshd
udevd
uniq
ارادتمند.
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		با تشکر از استارتر مثل اینکه نسخه های قبلی هم مشکل دارن !:
	نقل قول:
	
		
		
			$ ./GHOST-test.sh
Vulnerable glibc version <= 2.17-54
Vulnerable glibc version <= 2.5-122
Vulnerable glibc version <= 2.12-1.148
Detected glibc version 2.3 revision 2
./GHOST-test.sh: line 21: 10#(2.17) > 10#(2.3): syntax error in expression (error token is "(2.17) > 10#(2.3)")
./GHOST-test.sh: line 25: 10#(2.17) < 10#(2.3): syntax error in expression (error token is "(2.17) < 10#(2.3)")
This system is vulnerable to CVE-2015-0235. 
https://access.redhat.com/security/cve/CVE-2015-0235
Please refer to 
https://access.redhat.com/articles/1332213 for remediation steps
 $ cat /etc/redhat-release
Red Hat Enterprise Linux ES release 3 (Taroon Update 9)
			
		
	 
 
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		باسلام
اگر فقط سرویس های گفته شده را ری استارت کنیم حل میشود یا حتما باید سیستم عامل ری استارت شود؟
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		
	نقل قول:
	
		
		
			
				نوشته اصلی توسط 
jahromweb
				 
			باسلام
اگر فقط سرویس های گفته شده را ری استارت کنیم حل میشود یا حتما باید سیستم عامل ری استارت شود؟
			
		
	 
 سلام.
سرویس های زیادی از glibc استفاده میکنند و بیشتر انها قابل ریستارت نیستند !
بهترین کار ریبوت هست.
با دستور زیر میتوانید سرویس هایی که از glibc استفاده میکنند را مشاهده کنید :
	کد:
	
 lsof | grep libc | awk '{print $1}' | sort | uniq
 موفق باشید./
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		با سلام
با دستور بالا شما می تونید پروسس های در حال اجرا را پیدا کنید که از libc استفاده می کنند. ولی اگر می خواهید برنامه هایی را نیز پیدا کنید که در حال حاضر run نمی باشند . و پروسس فعالی نیز ندارد. دستور زیر را وارد نمایید.
در مسیر /bin دستور زده شود.
find . -type f | xargs ldd | grep -B5 libc
	 
	
	
	
		پاسخ : مشکل امنیتی بسیار حیاتی و خطرناک در تمامی سرور های لینوکس - کتابخانه glibc
	
	
		سلام
دوستان برای ما کلودلینوکس  هست و وقتی این دستور ابدیت رو میزنم میگه ابدیتی موجود نیست دلیلش چی هست؟ البته ما از کرنل اختصاصی ( پولی ) استفاده میکنیم ممکنه برای این باشه؟