همه‌ی سامانه‌‌های لینوکسی در معرض آسیب‌پذیری حیاتی glibc

کتابخانه‌ی glibc که یک کتابخانه‌ی GNU C درگیر با آسیب‌پذیری GHOST است، در برابر حفره‌های حیاتی موجود در همه‌ی سامانه‌های لینوکس، سرویس وب API و چارچوب‌های وب اصلی که در کدهای آن اجرا می‌شوند، آسیب‌پذیر است.
این آسیب‌پذیری که به صورت مستقل توسط محققان گوگل و Red Hat کشف شده است، اصلاح شده است.
گوگل در متن مشاوره‌ی خود در مورد این حفره می‌گوید که این حفره‌ی CVE-۲۰۱۵-۷۵۴۷ یک سر ریز بافر مبتنی بر پشته در تجزیه‌کننده‌ی سمت سرویس‌گیرنده‌ی glibc DNC است که سامانه‌‌ی لینوکس را در خطر اجرای کدهای راه دور قرار می‌دهد. این حفره زمانی فعال می‌شود که تابع کتابخانه‌ی getaddrinfo() استفاده شود.
محققی از شرکت Red Hat در یک متن مشاوره‌ای جداگانه می‌گوید: «بایت‌های سرریزشده کاملاً تحت کنترل مهاجم قرار می‌گیرند و نتیجه یک پاسخ DNS ساخته‌شده هستند.»
این محقق می‌گوید: «در پس این تحلیل نشان داده می‌شود که ممکن است پاسخی به درستی از سوی DNS با بارگیری کنترل‌شده توسط مهاجم نوشته شود که موجب نفوذ به سلسله‌مراتب حافظه‌ی نهانی DNS شده و بنابراین به مهاجم اجازه دهد تا از سامانه‌ای که در پشت این حافظه‌ی نهان قرار داد، بهره‌برداری کند.» احتمال دارد که همه‌ی کارگزارهای لینوکس و چارچوب‌های وب مانند Rails، PHP و Python و همین‌طور نرم‌افزارهای اندروید، تحت تأثیر آن قرار گرفته باشند.
این حفره در ماه جولای سال گذشته به گردانندگان glibc گزارش داده شد، اما ظاهراً در ماه می سال ۲۰۰۸ در glibc ۲.۹ معرفی شده است. O’Donnell در این مشاوره می‌گوید که به احتمال زیاد این آسیب‌پذیری در میان عموم مورد سوءاستفاده قرار نگرفته است.
O’Donnell می‌گوید: «آزمایش‌های محلی نشان می‌دهند که ما قادر هستیم که دست کم اجرای یکی از ارتباط‌های free() را با سرریز بافر کنترل کنیم و کنترل EIP را به دست گیریم. تلاش‌های بیشتری برای بهره‌برداری صورت نگرفته است، تنها همین تلاش نشان می‌دهد که به احتمال زیاد، کنترل سامانه بدون تلاشی بیشتر به راحتی صورت می‌گیرد.»
کارشناسان از مدیران سامانه‌ها می‌خواهند که اصلاحیه را فوراً اعمال کنند.
وایت، محقق امنیت و مدیر پروژه ی Open Crypto Audit می‌گوید: «این حفره واجد شرایط یک آسیب‌پذیری حیاتی «برای اصلاح فوری» است.»
Serna از شرکت گوگل تأیید می‌کند که این مشکل بر همه‌ی نسخه‌ها از زمان نسخه‌ی ۲.۹ تأثیر می‌گذارد و اضافه می‌کند که اقدامات بهبودبخش موقتی نیز قبل از این‌که اصلاحیه‌ها اعمال شوند، وجود دارند.
او می‌گوید: «این آسیب‌پذیری بر افزایش اندازه‌ی UDP یا TCP استوار است که به وسیله‌ی پاسخ دیگری که پشته را دوباره‌نویسی می‌کند، دنبال می‌شود. پیشنهاد بهبودبخش موقتی ما محدود کردن اندازه‌های پاسخ (برای مثال از طریق DNSMasq و یا برنامه‌های مشابه) است که به وسیله‌ی تجزیه‌کننده‌ی DNS محلی پذیرفته می‌شوند و همچنین اطمینان از این موضوع است که پرس‌و‌جوی DNS تنها به کارگزار DNS فرستاده می‌شوند که اندازه‌ی پاسخ را برای پاسخ‌های UDP با برش مجموعه‌ی بیت محدود می‌کند.»
گوگل می‌گوید که تعدادی از بردارهای حمله می‌توانند برای استفاده و بهره‌برداری از این آسیب‌پذیری، مورد استفاده قرار گیرند که از جمله شامل ssh، sudoو curl می‌شوند.
سرنا می‌گوید: «اجرای کد از راه دور محتمل است، اما ساده نیست، این کار نیاز به دور زدن سامانه‌های امنیتی کاهش‌دهنده‌ی خطر موجود در سامانه‌ نظیر ASLR دارد.»
Glibc یک کتابخانه‌ی c است که فراخوانی‌های سامانه‌‌ها و دیگر عمل‌کردهای پایه را روی سامانه‌‌های لینوکس که شامل GNU OS و GNU می‌شوند، تعریف می‌کند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.