روشن شدن میزان آسیب‌پذیری Glibc

مدت‌هاست که تا به این حد و در این مقیاس که آسیب‌پذیری‌های حفره‌ی glibc که افشاء شده است، آسیب‌پذیری نداشته‌ایم.
به گفته‌ی دن کمینسکی، محقق و مؤسس و رئیس ارشد پژوهش‌گران شرکت White Ops: «این واقعه‌ی خیلی بدی است، شما معمولاً چنین‌ حفره‌هایی را تا این اندازه بحرانی نمی‌بینید. مسیر کدها به صورتی گسترده افشاء شده و در دسترس است، و می‌تواند موجب اجرای کد‌های از راه دور شود.»
این حفره بر اکثر کارگزار‌های لینوکس، به همراه تعدادی از چارچوب‌ها و کارگزار‌های وب که از کتابخانه‌ی متن‌باز GNU C استفاده می‌کنند، نظیر ssh ،sudo ،curl ،PHP ،Rails و تعدادی دیگر، تأثیر می‌گذارد. گزارش‌های اولیه در مورد تأثیر آن بر اندروید نادرست بودند، آن‌ها عنوان می‌کردند این سامانه‌ی عامل از کتابخانه‌ی Bionic و نه glibc، استفاده می‌کند.
میزان شدت و گستردگی این حفره، که یک سرریز بافر مبتنی بر پشته است، به این دلیل است که در تجزیه‌کننده‌ی سمت سرویس‌گیرنده‌ی glibc DNS یا کتابخانه‌ی libresolv قرار دارد. از آنجایی که DNS هسته‌ی شبکه‌ی فن‌آوری است و بیشتر خدمات براساس آن اجرا می‌شوند، ابعاد همگانی خسارت این حفره بسیار عظیم است.
مهندس Red Hat، فلوریان وایمر گفته است: «یک حمله می‌تواند در ابتدا سامانه‌ را وادار کند تا یک پرس و جوی DNS با استفاده از نام‌های دامنه که در اختیار مهاجم است، انجام دهد. آن‌گاه مهاجم باید نرم‌افزار کارگزار DNA سفارشی‌شده را اجرا کند، که پاسخ‌های ساختگی ایجاد می‌کند و موجب استفاده از این آسیب‌پذیری می‌شود.»
اعتقاد بر این است که مستقیم‌ترین بهره‌برداری می‌تواند حمله‌ی مرد میانی باشد که مهاجم نیز در آن زمان در شبکه‌ی محلی حضور دارد.
وایمر می‌گوید: «ما نمی‌دانیم که این کار در اینترنت تا چه میزان ممکن است مشکل باشد. ما فرض می‌کنیم که این کار ممکن است.» و اضافه می‌کند که او از بهره‌برداری‌های عمومی که ممکن است تاکنون رخ داده باشند، اطلاعی ندارد.
کمینسکی اضافه می‌کند که در حالی‌که حمله‌ی مرد میانی مشکل‌ساز است، اگر این نقص از طریق کارگزارهای ذخیره‌ساز DNS رخ بدهد، بسیار بدتر خواهد بود.
کمینسکی می‌گوید: «این کارگزارها برخی پاک‌سازی‌ها را برای اطمینان از نامی که باید مطابق قواعد و قوانین آن‌ها باشد، انجام می‌دهند. این کار به طور چشم‌گیری از بسیاری از نقص‌ها جلوگیری می‌کند. محققان محتاط هستند، اما اگر آن‌ها تصادفاً یک حفره را از طریق کارگزار ذخیره‌ساز نام پیدا کنند، ممکن است که کارگزار تنها یک نام دلخواه را جست‌وجو کند. این امر اگر از طریق اکوسامانه‌ی‌ ذخیره‌سازی صورت گیرد، به طور قابل ملاحظه‌ای بدتر خواهد شد؛ ۹۹ درصد از بردارهای حمله از طریق این سامانه‌ صورت می‌گیرند.
محققی از Red Hat نوشته است: «برگشتی به تحلیل‌های ارائه‌شده نشان می‌دهد که ممکن است بتوان به درستی پاسخ‌های DNS شکل داده شده‌ای را نوشت که با آن‌ها مهاجم حامل‌هایی را کنترل می‌کند تا بتواند به سلسله‌مراتب ذخیره‌سازی DNS‌ نفوذ کند و بنابراین به مهاجمان خواهند توانست که از سامانه‌‌هایی که در پشت این ذخیره‌سازی‌ها هستند، بهره‌برداری کنند.»
این واقعیت به شدت و اهمیت این موضوع اضافه می‌کند که این آسیب‌پذیری در نسخه‌ی ۲٫۹ از‌ glibc معرفی شده که قدمت آن به ماه می سال ۲۰۰۸ می‌رسد و مهاجمان هشت سال فرصت داشته‌اند تا این حفره را پیدا کرده و از آن سوءاستفاده کنند.
کمینسکی می‌گوید: «ما این واقعیت را می‌دانیم که گروه‌های تحقیق متعددی این حفره را پیدا کرده‌اند و با موفقیت برای اصلاح آن همکاری کرده‌اند، که کاری بسیار خوب بوده است. اما ما می‌دانیم که این کار زمان بسیار زیادی را طلبیده است، و می‌دانیم که این برداری طلایی است که وارد همه نوع موضوعی می‌شود. بنابراین به احتمال زیاد، این حفره تاکنون بعد از کشف مورد بهره‌برداری قرار گرفته است.»
وایمر می‌گوید که این حفره به نام CVE-۲۰۱۵-۷۵۴۷ به صورت جداگانه توسط محققان شرکت‌های گوگل و ردهت کشف شده است که به صورت خصوصی آن را برای گردانندگان بالادست glibc افشاء نموده‌اند. بر اساس متن مشاوره در فهرست پست‌های glibc، همکاری میان این دو گروه در تاریخ ۶ ژانویه آغاز شده است و در نتیجه آن افشای اولیه‌ی حفره در جولای سال گذشته رخ داده است.
وایمر می‌گوید که اصلاحیه برای اغلب توزیع‌های لینکوس که از glibc استفاده می‌کنند، در دسترس است و ارتقای منظم سامانه‌ و در پی آن راه‌اندازی مجدد سامانه، مشکل را حل می‌کند. کدهای منبع اصلاحیه برای کسانی که دارای نسخه‌های نرم‌افزاری مخصوص به خود هستند، نیز در دسترس است.
وایمر می‌گوید: «به‌روزرسانی برای اغلب توزیع‌های GNU/Linux چندین بار در سال منتشر می‌شود. این به‌روزرسانی‌ها تنها شامل اصلاحیه‌های امنیتی نیستند، بلکه برخی از حفره‌های دیگر را نیز اصلاح کرده و به بهبود عمل‌کرد سامانه‌ کمک می‌کنند. اصلاحیه‌ها برای glibc ممکن است با به‌روزرسانی‌های هسته‌ی لینوکس ترکیب شود، که هم‌زمان برای هر دو آن‌ها قبل از راه‌اندازی مجدد سامانه‌ کارآمد است.»
فرمین سرنا از شرکت گوگل می‌گوید که اقدامات موقتی برای کاهش خطر می‌تواند در دستگاه‌های لینوکس قبل از اعمال اصلاحیه‌ها صورت گیرد که شامل محدود کردن اندازه‌ی پاسخ UDP یا TCP که به وسیله‌ی تجزیه‌کننده‌ی DNS صورت می‌گیرد است و همچنین اطمینان از این‌که پرس و جوی DNS تنها به کارگزارهایی فرستاده می‌شود که اندازه‌ی پاسخ‌ها را محدود می‌کنند. با این حال کمینسکی می‌گوید که اکثر مدیران شبکه بعید است که این اقدامات احتیاطی را انجام دهند، زیرا از ایجاد مشکل در خدمات خود واهمه دارند.
کمینسکی می‌گوید: «هنوز هم اشکالاتی به صورت تصادفی در حال پیدا شدن هستند. با استفاده از کشف حفره‌های محیطی در زیرساخت هسته کار به کندی پیش می‌رود. این ابزار در سال ۲۰۰۸ نوشته شده است و سال‌ها از آن هنگام گذشته است. ما باید کشف تصادفی این حفره‌ها را متوقف کنیم و شروع به یافتن راهی جامع برای پیدا کردن همه‌ی آن‌ها کنیم.»
او اضافه می‌کند که نیاز است که یک راه حل جامع یافت شده و اجرا شود.
«ما نیاز داریم که بفهمیم چگونه می‌توانیم به سطح بالاتری از اطمینان در مسیرهای با عمل‌کرد پایین و کدهای پرخطر برسیم.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.