פרצת האבטחה GHOST? מה זה וכיצד מתגוננים

נו מה עכשיו?

פרצת אבטחה קריטית נמצאה בספריית C של GNU GLIBC, אשר נמצא ברוב מערכות הלינוקס הקיימות. פרצת אבטחה זו מאפשרות לתוקף להפעיל קוד זדוני על השרת ולקבל הרשאות גישה למערכת לינוקס עצמה.
פרצת האבטחה, אשר קיבלה את שמה GHOST, וניתן לה את התג: CVE-2015-0235, אשר נמצאה ונחשפה על ידי חוקרי אבטחה בחברת Qualys מקליפורניה.

 

כן, זה קריטי כמו Shellshock ו- Heartbleed

הגוסט נחשב קריטי מכוון שהאקרים יכולים לתפוס שליטה על השרת שלכם דיי בקלות מבלי לדעת כלום מראש אודות פרטי הכניסה (ססמאות מנהל וכו’).
בעקבות זאת הפריצה נחשבת קריטית כמו Heartbleed ו-Shellshock שנמצאו בשנה שעברה.

 

מה זה השם הזה?

הפריצה היא לספריית C של GNU GLIBC ומופעלת באמצעות משפחת הפונקציות של gethostbyname. ומכאן השם.

 

למי אכפת?

בעיקר למי שיש שרתים וירטואליים או ייעודיים, מחשבים אישיים וכמעט כל דבר שמכיל את הספרייה המדוברת.
הפצות לינוקס מרובות הידועות בפרצת האבטחה הזו:

CentOS 6 – 7
Debian Squeeze LTS, Wheezy
Red Hat Enterprise Linux 6 – 7
Ubuntu 10.04 – 12.04
End of Life Linux Distributions

לכן לכל מי שיש את אחת המערכות הללו חשוב לעדכן את המערכת ולהפעיל מחדש את השרת על מנת שהעדכונים יכנסו לפועל.

 

האם יש לי את זה בכלל?

הבדיקה המהירה ביותר היא בדיקת גרסאות הGlibc שמותקנות.
 
דביאן\אובונטו:

נא להריץ את הפקודה הזו בSSH:’2

ldd –version

לאחר שהקשנו את הפקודה למעלה, אנו אמורים לקבל משהו כזה:


ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.

אם הגרסאות של eglibc שוות, או שהגרסה חדשה יותר מ:

Debian 6 LTS: 2.11.3-4+deb6u4
Debian 7 LTS: 2.13-38+deb7u7
Ubuntu 12.04 LTS: 2.15-0ubuntu10.10
Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20

אם הגרסה חדשה יותר ממה שרשום למעלה אז הכול בסדר.
 
סנטוס\רד-האט:

נא להריץ את הפקודה הזו בSSH:

rpm -q glibc

לאחר שהקשנו אנו אמורים לקבל משהו כזה:

glibc-2.12-1.132.el6_5.4.x86_64

אם הגרסאות של eglibc שוות, או שהגרסה חדשה יותר מ


CentOS 6: glibc-2.12-1.149.el6_6.5
CentOS 7: glibc-2.17-55.el7_0.5
RHEL 5: glibc-2.5-123.el5_11.1
RHEL 6: glibc-2.12-1.149.el6_6.5
RHEL 7: glibc-2.17-55.el7_0.5

אם הגרסה חדשה יותר ממה שרשום למעלה אז הכול בסדר.

 

תיקון פרצת האבטחה

 
דביאן\אובונטו:

sudo apt-get update && sudo apt-get dist-upgrade

לאחר שסיימנו לעדכן את המערכת:

sudo reboot

 
 

סנטוס\רד-האט:

sudo yum update glibc

לאחר שסיימנו לעדכן את המערכת:

sudo reboot

 
 
חובה לבצע אתחול לשרת מכוון שהספריות נמצאות בזיכרון ונמצאות בשימוש כל הזמן על ידי הקרנל. לכן יש צורך לאתחל על מנת להשתמש בגרסה החדשה של הספרייה.

 

סיכום

 

אהיה בטוח לעדכן את השרת לפחות פעם בשבועיים עד חודש ולשמור עליו מעודכן.
בצע את המדריך הזה לכל השרתים שברשותך וגם למחשבך האישי.

עוד באתר…

2019 © אחסון לינוקס - אחסון אתרים בישראל
עקבו אחרינו בפייסבוק או בטוויטר על מנת לקבל הודעות, עדכונים, מבצעים ועוד.

[email protected]
טלפון – 0525290986 – 077-5712780
נחל סרפד 10/2, מצפה רמון, 8060000
למעלה חוזה שירות תנאי שימוש
שינוי גודל גופנים
ניגודיות