GHOST; نقطه ضعف جدید در سیستم عامل Linux

اشکال نرم افزاری یک اشکال جدید در بخشی از  سیستم عامل Linux  که توسط اغلب توزیع کنندگان Linux مورد استفاده قرار می گیرد، امکان دسترسی غیرمجاز از راه دور به سیستم آسیب پذیر را فراهم می آورد. سوء استفاده از این اشکال نرم افزاری، به سادگی ارسال یک ایمیل دستکاری شده، است !

این ضعف نرم افزاری که به آن نام GHOST داده شده، در بخش GNU C Library یا glibc وجود دارد. این ضعف و اشکال نرم افزاری توسط شرکت امنیتی Qualys کشف و شناسایی شده است. نقطه ضعف در تابعی به نام GETHOSTbyname است و نام GHOST نیز از نام همین تابع اقتباس شده است.

شرکت های Red Hat ،Debian ،Ubuntu و Novell اصلاحیه هایی برای رفع این ضعف نرم افزاری در نسخه های Linux خود منتشر کرده اند. دریافت و اعمال این اصلاحیه ها به مدیران شبکه توصیه می شود.

ضعف نرم افزاری GHOST ابتدا در سال 2000 میلادی در glibc ظاهر شد ولی در سال 2013 بین نسخه های 2.17 و 2.18 اصلاح و برطرف گردید. ولی چون بسیاری از توزیع کنندگان Linux این ضعف نرم افزاری را یک ضعف امنیتی تلقی نمی کردند، این اشکال در نسخه های پایدار، نظیر Debian 7 ،Red Hat Enterprise 6 & 7 ،CentOS 6 & 7 و Ubunta 12.04 برطرف نشد.

کارشناسان شرکت امنیتی Qualys زمانی که مشغول بازنگری و کنترل کیفیت برنامه بودند، متوجه این اشکال نرم افزاری شدند. هنوز معلوم نیست که از این ضعف امنیتی تابحال سوء استفاده واقعی و عملی شده باشد.

GHOST چندمین اشکال نرم افزاری عمومی و عمده در بخش های مختلف سیستم عامل Linux است که طی یکسال گذشته کشف می شود. اشکالات نرم افزاری POODLE ،ShellShock و Heartbleed از جمله ضعف های امنیتی بوده اند که به دلیل گستردگی سیستم  های آسیب پذیر مورد توجه قرار گرفته و باعث نگرانی هایی شدند.

اشکال نرم افزاری در glibc باعث ایجاد حالت “سرریز حافظه” یا Buffer Overflow در تابع gethostbyname می شود.

به روز رسانی glibc شاید کمی دشوار باشد. چون glibc باید در کنار مجموعه ای از library های دیگر که توسط سرویس های مختلف تحت استفاده سیستم هستند، بطور همزمان به روز شود. لذا پس از به روز رسانی، باید تک تک این سرویس ها راه اندازی مجدد گردند. به همین دلیل توصیه شده تا بجای اینکار، خود سرور یکبار راه اندازی مجدد شود. یا حداقل سرویس های رو به اینترنت، نظیر سرورهای وب و ایمیل، راه اندازی مجدد شوند.

 

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *