صفحه 2 از 2 نخستنخست 12
نمایش نتایج: از شماره 11 تا 16 , از مجموع 16

موضوع: مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

  1. #11
    عضو دائم
    تاریخ عضویت
    Jul 2013
    محل سکونت
    بالای ابرا:)
    نوشته ها
    1,683
    تشکر تشکر کرده 
    672
    تشکر تشکر شده 
    3,377
    تشکر شده در
    2,202 پست

    پیش فرض پاسخ : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

    نقل قول نوشته اصلی توسط rezaonline.net نمایش پست ها
    روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره
    کد:
    root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir'  bash -c "echo this is a test"
    vulnerable#SecureHost.ir
    this is a test
    root@ubuntu:~#
    چطوری روی اوبونتو پچ کنیم این باگ رو ؟
    دستورهای apt-get update
    apt-get install bash
    مشکل رو حل نکرد متاسفانه

    - - - Updated - - -



    روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره
    کد:
    root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir'  bash -c "echo this is a test"
    vulnerable#SecureHost.ir
    this is a test
    root@ubuntu:~#
    چطوری روی اوبونتو پچ کنیم این باگ رو ؟
    دستورهای apt-get update
    apt-get install bash
    مشکل رو حل نکرد متاسفانه
    USN-2362-1: Bash vulnerability | Ubuntu

  2. تعداد تشکر ها از ULTRAWEB به دلیل پست مفید


  3. # ADS




     

  4. #12
    عضو دائم majidisaloo1 آواتار ها
    تاریخ عضویت
    May 2012
    محل سکونت
    اینترنت
    نوشته ها
    1,847
    تشکر تشکر کرده 
    558
    تشکر تشکر شده 
    4,623
    تشکر شده در
    3,198 پست

    پیش فرض پاسخ : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

    خدا رو شکر تمام سرور های اختصاصی مون را تست کردیم مشکلی نداشتند در ارتباط با این باگ

    با تشکر از اینکه اطلاع دادید
    شرکت میزبان داده پاسارگاد با نام تجاری آنلاین سرور | شماره ثبت : 5315 | تلفن تماس : 54634 - 021 | onlineserver.ir
    آدرس : تهران -شهریار-خیابان مصطفی خمینی(کرشته) - پلاک 101 - مجتمع اداری نور-طبقه 3 -واحد 12


  5. #13
    عضو دائم nginxweb آواتار ها
    تاریخ عضویت
    Dec 2012
    محل سکونت
    Esfahan - Root
    نوشته ها
    2,568
    تشکر تشکر کرده 
    148
    تشکر تشکر شده 
    4,236
    تشکر شده در
    2,247 پست

    پیش فرض پاسخ : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

    نقل قول نوشته اصلی توسط rezaonline.net نمایش پست ها
    روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره
    کد:
    root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir'  bash -c "echo this is a test"
    vulnerable#SecureHost.ir
    this is a test
    root@ubuntu:~#
    چطوری روی اوبونتو پچ کنیم این باگ رو ؟
    دستورهای apt-get update
    apt-get install bash
    مشکل رو حل نکرد متاسفانه

    - - - Updated - - -



    روی اوبونتو تست کردم متاسفانه سرور بنده هم مشکل داره
    کد:
    root@ubuntu:~# env x='() { :;}; echo vulnerable#SecureHost.ir'  bash -c "echo this is a test"
    vulnerable#SecureHost.ir
    this is a test
    root@ubuntu:~#
    چطوری روی اوبونتو پچ کنیم این باگ رو ؟
    دستورهای apt-get update
    apt-get install bash
    مشکل رو حل نکرد متاسفانه

    درود
    در ایونتو میتوانید پکیج را مستقیم دانلود و نصب نمایید

    از لینک زیر دانلود بفرمایید

    Ubuntu – Details of package bash in precise

    - - - Updated - - -

    توضیحات کاملتر در مورد این آسیب پذیری:

    گفته محققان امنیت این آسیب‌پذیری ، خطرناک‌تر از Heartbleed بوده و می بایست هرچه سریع تر برای وصله آن اقدام شود. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , متخصص امنیت استفان چازیلاس،آسیب پذیری حادی در تفسیر کننده خط فرمان Bash یا Bourne-Again shell لینوکس و یونیکس کشف کرده که شامل تمام نسخه های قبل از نسخه ۴٫۳ میشود.
    وی میگوید که این آسیب پذیری میتواند بزرگترین خطر بعد از آسیب‌پذیری Heartbleed که در ماه اوریل در اس اس ال یافت شد باشد.
    این آسیب‌پذیری با شناسه‌ی CVE-2014-6271 معرفی شده است و در تمام توزیع‌های لینوکس از جمله توزیع دبیان وجود دارد و به‌گفته‌ی کارشناسان امنیتی این آسیب‌پذیری به‌اندازه‌ی آسیب‌پذیری Heartbleed مهم و پرخطر است و می‌تواند تاثیر بسیار شگفتی در دنیای اینترنت داشته باشد.
    bash مخفف عبارت Bourne again shell ابزاری شبیه به شِل می باشد . Bash بعنوان Shell پیشفرض در سیستم عامل های یونیکس که شامل توزیع های مک و لینوکس نیز میشود استفاده میگردد. در نتیجه این آسیب‌پذیری میتواند پی سی و مک و سرور و روترهای بسیاری را به مخاطره بیاندازد و در صورت بهره برداری از ان میتوان کنترل کامل تمام این دستگاه ها را به دست گرفته و به تمام اطلاعات محرمانه دست یافته و تغییراتی در سیستم های عامل داد !
    Stephane Chazelas می افزاید که وب سرورها بخصوص اپاچی میتوانند توسط اسکریپت CGI (Common-Gateway Interface) یا در خواست های HTTP که از Bash استفاده میکنند الوده گردند. همچنین این آسیب‌پذیری در دستگاه هائی که از Bash استفاده میکنند شامل OpenSSH و DHCP نیز میشود.

    این آسیب‌پذیری که عملا از ۲۲ سال پیش در Bash موجود است در قسمت متغیر های فضای Bash میباشد و با متغیرهای بخصوص که یک هکری ایجاد می کند میتواند برای اجرای از راه دور از فرمان شل استفاده گردد.


    آسیب‌پذیری موجود در بَش به این مسئله مربوط است که متغیر‌های محیطی می‌توانند با مقادیر اولیه‌ی مخربی قبل از صدا زدن نرم‌افزار بَش ایجاد شوند. این متغیر‌ها می‌توانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای بَش این کد نیز اجرا می‌شود.
    نام متغیر محیطی که حاوی کد است مهم نیست و تنها محتوا و یا مقدار این متغیر است که می‌تواند مخرب باشد و به همین دلیل این آسیب‌پذیری می‌تواند در بسیاری از نرم‌افزار‌ها تاثیرگذار باشد.
    Dan Guido, مدیر عامل دفتر امنیتی Trail of Bits میگوید : “Heartbleed به هکر امکان جاسوسی کامپیوتر را میدهد اما هکر نمیتواند کنترل انرا داشته باشد. روش بهره برداری از این آسیب‌پذیری نیز بسیار ساده تر است. با یک کپی/پیست ساده یک خط کد میتوان نتایج عجیبی به دست اورد.”
    برای هک دستگاهی از راه دور, هکر باید بتواند داده هائی را در درخواست برنامه هائی که از فرمان شل بش استفاده میکنند تزریق کند. برای یک سرور در صورتیکه این برنامه ها نیاز به اسکریپت هائی که با اجازه روت اجرا میگردند داشته باشند نتایج میتوانند اسفناک باشند. Dan Guido میگوید : “اگر اینطور باشد, حمله کننده میتواند سرور شما را به قتل برساند!”
    مانند همه‌ی زبان‌های برنامه‌نویسی، بَش نیز دارای توابع است، اگرچه در بسیاری از مواقع کارایی این توابع به اندازه‌ی زبان‌های برنامه‌نویسی سطح بالا نیست، ولی به‌هرحال این احتمال وجود دارد که یک تابع به عنوان مقدار متغیر محیطی درج شود.
    تعریف یک تابع به عنوان متغیر محیطی زمانی امکان‌پذیر است که کد اضافی در انتهای تعریف تابع افزوده شود، مانند مثال زیر:
    $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
    vulnerable
    this is a test برای رفع چنین آسیب‌پذیری لازم است توسعه‌دهندگان در نرم‌افزار‌های خود این تضمین را ایجاد کنند که امکان افزودن کد اضافی در انتهای تابع وجود ندارد، بنابراین اگر کد مخرب بالا در یک بَش وصله‌شده اجرا شود، خروجی مانند مثال زیر خواهد بود:
    $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for `x'
    this is a test برای اینکه بدانید ایا سیستم شما اسیب پذیر است, میتوانید فرمانهای زیر را در شل اجرا کنید. اگر کلمه “busted” نمایش داده شود, یعنی که سیستم شما اسیب پذیر است.
    env X="() { :;} ; echo busted" /bin/sh -c "echo completed" env X="() { :;} ; echo busted" `which bash` -c "echo completed" اصلاحیه هائی برای این اسیب پذیری و همه نسخه های Bash اسیب پذیر منتشر شده است. توصیه میشود که انها روی تمام سیستمهای داری بش نصب گردند.
    لازم به ذکر است که این آسیب‌پذیری در سامانه‌عامل‌های لینوکسی از جمله توزیع‌‌های RedHat، دبیان، CentOS و اوبونتو وجود دارد و این توسعه‌دهندگان در حال ارائه‌ی وصله می‌باشند . در حال حاضر فقط RedHat و دبیان وصله هایی را برای سیستم عامل خود ارائه کرده اند. اما اپل هنوز اقدامی نکرده است.
    :: کارشناس فنی هاستینگ و مدیریت سرور
    :: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
    :: وب سایت : www.nginxweb.ir | تلفن شرکت: 02191300834

  6. #14
    عضو دائم mhiizadi آواتار ها
    تاریخ عضویت
    Aug 2013
    محل سکونت
    اصفهان
    نوشته ها
    2,098
    تشکر تشکر کرده 
    1,944
    تشکر تشکر شده 
    3,682
    تشکر شده در
    2,418 پست

    پیش فرض پاسخ : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

    بر روی cloud linux این مشکل وجود نداشت.

  7. #15
    عضو انجمن secure_host آواتار ها
    تاریخ عضویت
    Nov 2008
    نوشته ها
    586
    تشکر تشکر کرده 
    171
    تشکر تشکر شده 
    1,382
    تشکر شده در
    508 پست

    پیش فرض پاسخ : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

    روز گذشته مشکل امنیتی بسیار خطرناک برای پکیج Bash در سرور های لینوکسی گزارش شد که در تاپیک مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس این موضوع اطلاع رسانی گردیده است.

    ولی متاسفانه حدود ۱۲ ساعت بعد مشکل دیگری از bash code injection گزارش شد که با وجود ارایه patch باز هم آسیب پذیری بر روی Bash وجود داشت.

    لطفا کسانی که دیروز این آسیب پذیری را بروز رسانی کرده اند. دوباره اقدام به بروز رسانی نمایند.


    http://www.webhostingtalk.ir/f191/124785/#post1184546
    ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
    My Crime Is My Advisory . Hacking Is The Best But Security Is The First

    The Best Secure Hosting in Iran http://SecureHost.ir

    جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host

  8. تعداد تشکر ها از secure_host به دلیل پست مفید


  9. #16
    عضو انجمن meysam021 آواتار ها
    تاریخ عضویت
    Sep 2013
    محل سکونت
    ایران
    نوشته ها
    678
    تشکر تشکر کرده 
    246
    تشکر تشکر شده 
    1,321
    تشکر شده در
    927 پست

    پیش فرض پاسخ : مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس

    برروی 3 سرور کلود لینوکس بررسی شد مشکل پیدا نشد ، مطمئنید روی کلود هم گفتند هست؟
    تا اونجایی که میدونمو تست کردم توی کلود با فعال سازی cagefs ، تقریبا 90 درصد راه های نفوذ از طریق سیستم عامل بسته میشه فکر نکنم این روی کلود لینوکس عملی باشه.
    لسترلوک
    شماره تماس : 06142327071 - تلگرام : Lasterloc
    تخفیف تاپیک از 50 درصد به 20 درصد به دلیل بالا رفتن نرخ ارز کاهش یافته

صفحه 2 از 2 نخستنخست 12

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. حفره های امنیتی و آسیب پذیری های جانبی
    توسط anna666 در انجمن نرم افزار
    پاسخ ها: 0
    آخرين نوشته: April 3rd, 2016, 09:21
  2. پاسخ ها: 0
    آخرين نوشته: October 15th, 2014, 02:10
  3. با آسیب‌پذیری Bash یا Shellshock بیشتر آشنا شویم
    توسط Fahomag در انجمن مباحث دیگر
    پاسخ ها: 0
    آخرين نوشته: October 7th, 2014, 11:32
  4. پاسخ ها: 3
    آخرين نوشته: September 28th, 2014, 04:12

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •