یک ضعف امنیتی از نوع سرریز حافظه در GNU C Library امنیت سیستم های مبتنی بر Linux را در معرض خطر قرار داده است.
GNU C Library که بیشتر با نام glibc شناخته می شود کتابخانه ای است که فراخوانی های سیستمی و برخی توابع پایه را در سیستم های تحت Linux تعریف می کند.
به گزارش شرکت مهندسی شبکه گستر به نقل از سایت Network Word این ضعف امنیتی با شناسه CVE-2015-7547 که در بخش DNS Client-side Resolver این کتابخانه قرار دارد در زمان استفاده از یک تابع خاص، مهاجم را قادر به اجرای از راه دور کد بر روی سیستم آسیب پذیر می کند. نرم افزارهای استفاده کننده از این تابع می توانند از طریق دامنه ها و سرورهای DNS تحت کنترل نفوذگران یا در حملات مرد میانی (Man-in-the-Middle) مورد سوءاستفاده قرار گیرند.
سال گذشته نیز ضعفی امنیتی موسوم به “Ghost” در glibc شناسایی شده بود.
شرکت های Google و Red Hat هر یک مستقلاً وجود این نقطه ضعف را گزارش داده اند.
بر طبق توضیحات شرکت Google، تمامی نسخه های 2.9 و بعد از آن به این ضعف امنیتی آسیب پذیر هستند.
به گزارش شرکت مهندسی شبکه گستر، روز سه شنبه، 27 بهمن ماه، اصلاحیه ای برای ترمیم این ضعف امنیتی عرضه شد و به کاربران توصیه می شود در اسرع وقت اقدام به نصب آن کنند.
همچنین شرکت Google برای آن دسته از افرادی که امکان نصب فوری اصلاحیه عرضه شده را ندارند راه حل هایی موقت، همچون کاهش انداره پاسخ های پذیرفته شده توسط DNS Resolver را پیشنهاد کرده است.
هر چند Google برنامه ای برای عرضه کد بهره جوی این ضعف ندارد اما کدهایی را به منظور کمک به کاربران در تشخیص آسیب پذیری و یا بررسی اثر بخشی راه های پیشگیری به اشتراک گذاشته است.
با توجه به وابستگی بسیاری از برنامه ها به DNS احتمالاً بخش عمده ای از برنامه های مبتنی بر Linux به این ضعف امنیتی آسیب پذیر هستند.