פירצת האבטחה GHOST: מה זה וכיצד מתגוננים

נו מה עכשיו?

פרצת אבטחה קריטית נמצאה בספריית C של GNU GLIBC, אשר נמצא ברוב מערכות הלינוקס הקיימות. פרצת אבטחה זו מאפשרות לתוקף להפעיל קוד זדוני על השרת ולקבל הרשאות גישה למערכת לינוקס עצמה.

פרצת האבטחה קיבלה את השם GHOST, וניתן לה התג: CVE-2015-0235, נמצאה ונחשפה על ידי חוקרי אבטחה בחברת Qualys מקליפורניה.

כן, זה קריטי כמו Shellshock ו- Heartbleed

הגוסט נחשבת קריטית מכיוון שהאקרים יכולים לתפוס שליטה על השרת שלכם די בקלות מבלי לדעת כלום מראש אודות פרטי הכניסה (סיסמאות, מנהל וכו'). לכן הפריצה נחשבת קריטית כמו Heartbleed ו-Shellshock שנמצאו בשנה שעברה.

מה זה השם הזה?

הפריצה היא לספריית C של GNU GLIBC ומופעלת באמצעות משפחת הפונקציות של gethostbyname. מכאן השם.

 

למי אכפת?

בעיקר למי שיש שרתים וירטואליים או ייעודיים, מחשבים אישיים וכמעט כל דבר שמכיל את הספרייה המדוברת.

הפצות לינוקס מרובות הידועות בפרצת האבטחה הזו:

CentOS 6 – 7
Debian Squeeze LTS, Wheezy
Red Hat Enterprise Linux 6 – 7
Ubuntu 10.04 – 12.04
End of Life Linux Distributions

אם יש לכם את אחת המערכות הללו, חשוב לעדכן את המערכת ולהפעיל מחדש את השרת על מנת שהעדכונים ייכנסו לפועל.

 

האם יש לי את זה בכלל?

הבדיקה המהירה ביותר היא בדיקת גרסאות ה-Glibc שמותקנות.

דביאן\אובונטו:

הריצו את הפקודה הזו ב-SSH

ldd –version

לאחר שהקשנו את הפקודה למעלה, אנו אמורים לקבל משהו כזה:


ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

אם הגרסאות של eglibc שוות, או שהגרסה חדשה יותר מ:

Debian 6 LTS: 2.11.3-4+deb6u4
Debian 7 LTS: 2.13-38+deb7u7
Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20

אם הגרסה חדשה יותר ממה שרשום למעלה אז הכול בסדר.

סנטוס\רד-האט:

הריצו את הפקודה הזו בSSH:

rpm -q glibc

לאחר שהקשנו אנו אמורים לקבל משהו כזה:

glibc-2.12-1.132.el6_5.4.x86_64

אם הגרסאות של eglibc שוות, או שהגרסה חדשה יותר מ


CentOS 6: glibc-2.12-1.149.el6_6.5
CentOS 7: glibc-2.17-55.el7_0.5
RHEL 5: glibc-2.5-123.el5_11.1
RHEL 6: glibc-2.12-1.149.el6_6.5
RHEL 7: glibc-2.17-55.el7_0.5

אם הגרסה חדשה יותר ממה שרשום למעלה אז הכל בסדר.

 

תיקון פרצת האבטחה

דביאן\אובונטו:

sudo apt-get update && sudo apt-get dist-upgrade

לאחר שסיימנו לעדכן את המערכת:

sudo reboot

 

סנטוס\רד-האט:

sudo yum update glibc

לאחר שסיימנו לעדכן את המערכת:

sudo reboot

חובה לבצע אתחול לשרת, מכיוון שהספריות נמצאות בזיכרון ונמצאות בשימוש כל הזמן על ידי הקרנל. לכן יש צורך לאתחל על מנת להשתמש בגירסה החדשה של הספרייה.

 

סיכום

חשוב לעדכן את השרת לפחות פעם בשבועיים עד חודש ולשמור עליו מעודכן.

בצעו את ההוראות במדריך זה עבור כל השרתים שברשותכם וגם במחשב האישי.


2024 © אחסון לינוקס - אחסון אתרים בישראל