نماد سایت اتاق خبر شبکه گستر

ایمن سازی سروهای Linux در مقابل نقطه ضعف GHOST

همانطور که در خبرهای این هفته به طور کامل توضیح داده شده بود، سیستم های عامل Linux که از نسخه به روز glibc استفاده نمی کنند (نسخه glibc-2.18 و پائین تر)، امکان سوء استفاده از نقطه ضعف GHOST را فراهم خواهند کرد.

برای نمونه، سیستم عامل های زیر همگی جهت برطرف کردن این نقطه ضعف نیاز به روز رسانی دارند:

– RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
– CentOS Linux version 5.x, 6.x & 7.x
– Ubuntu Linux version 10.04, 12.04 LTS
– Debian Linux version 7.x
– Linux Mint version 13.0
– Fedora Linux version 19 or older
– SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
– SUSE Linux Enterprise Software Development Kit 11 SP3
– SUSE Linux Enterprise Server 11 SP3 for VMware
– SUSE Linux Enterprise Server 11 SP3
– SUSE Linux Enterprise Server 11 SP2 LTSS
– SUSE Linux Enterprise Server 11 SP1 LTSS
– SUSE Linux Enterprise Server 10 SP4 LTSS
– SUSE Linux Enterprise Desktop 11 SP3
– Arch Linux glibc version <= 2.18-1

به شدت توصیه می شود که در اولین فرصت نسبت به به روز رسانی و راه اندازی مجدد سرورهای Linux آسیب پذیر اقدام شود.
در ادامه، روش به روز رسانی برخی از توزیع های Linux را تشریح خواهیم کرد.

 

آیا سرور Linux من آسیب پذیر است؟

برای تشخیص آسیب پذیر بودن سرور در توزیع های مختلف، می توانید از روش زیر استفاده کنید:

Ubuntu & Debian
—————-

نسخه فعال glibc  را می توانید به روش زیر بدست آورید:

ldd – -version

خروجی دستور بالا چیزی شبیه این خواهد بود:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright © 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

در صورتی که نسخه نمایش داده شده مطابق با یکی از نمونه های زیر و یا جدید تر باشد، احتمالا سرور شما در مقابل نقطه ضعف امنیتی GHOST در امان خواهد بود.

– Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
– Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20
– Debian 7 LTS: 2.13-38+deb7u7

در صورتی که نسخه glibc از نسخه های بالا قدیمی تر باشد، سرور شما در مقابل نقطه ضعف امنیتی GHOST آسیب پذیر است.

CentOS & RHEL
—————-

با استفاده از rpm و اجرای دستور زیر می توانید نسخه فعال glibc را بدست آورید:

rpm -q glibc

خروجی دستور بالا چیزی شبیه این خواهد بود:

glibc-2.12-1.132.el6_5.4.x86_64

در صورتی که نسخه glibc برابر و یا جدیدتر از نسخه های زیر باشد، سرور شما احتمالا در مقابل نقطه ضعف GHOST در امان خواهد بود.

– CentOS 6: glibc-2.12-1.149.el6_6.5
– CentOS 7: glibc-2.17-55.el7_0.5
– RHEL 5: glibc-2.5-123.el5_11.1
– RHEL 6: glibc-2.12-1.149.el6_6.5
– RHEL 7: glibc-2.17-55.el7_0.5

در صورتی که نسخه glibc از نسخه های بالا قدیمی تر باشد، سرور شما در مقابل نقطه ضعف امنیتی GHOST آسیب پذیر است.

 

به رو رسانی و برطرف کردن نقطه ضعف GHOST

سریع ترین و راحت ترین راه برای برطرف کردن نقطه ضعف GHOST، استفاده از package manager پیش فرض جهت به روز رسانی نسخه glibc می باشد. در ادامه نحوه به روز رسانی نسخه glibc را در توزیع های مختلف لینوکس مانند Ubuntu, Debian, CentOS و Red Hat توضیح خواهیم داد.

APT-GET: Ubuntu / Debian

با استفاده از دستور زیر، کلیه package های موجود در سرور را به روز رسانی کنید:

Sudo apt-get clean
Sudo apt-get update
Sudo apt-get upgrade

از آنجایی که glibc توسط بسیاری از برنامه ها استفاده می شود، پس پایان به روز رسانی و جهت اعمال آن، راه اندازی مجدد سرور الزامی است.

Sudo reboot

حالا می توانید مجدد با استفاده از روشی که در ابتدا توضیح داده شد، از به روز بودن نسخه glibc اطمینان حاصل کنید.

YUM: CentOS / RHEL

می توانید با استفاده از yun  نسخه glibc را با روش زیر به روز کنید:

sudo yum clean all
sudo yum update glibc OR sudo yum update

در صورت نیاز به تائید، می توانید از کلید y  استفاده کنید.
از آنجایی که glibc توسط بسیاری از برنامه ها استفاده می شود، پس پایان به روز رسانی و جهت اعمال آن، راه اندازی مجدد سرور الزامی است.

Sudo reboot

حالا می توانید مجدد با استفاده از روشی که در ابتدا توضیح داده شد، از به روز بودن نسخه glibc اطمینان حاصل کنید.

در پایان به روز رسانی glibc در کلیه سرور های لینوکس و همچنین به روز رسانی سرور با آخرین نسخه های امنیتی به شدت توصیه می شود.

 

 

 

خروج از نسخه موبایل