الاختراق الأمني لـ GHOST: ما هو وكيف تحمي نفسك

ماذا الآن؟

تم اكتشاف ثغرة أمنية خطيرة في مكتبة GNU GLIBC C، الموجودة في معظم أنظمة Linux الحالية. تسمح هذه الثغرة الأمنية للمهاجمين بتنفيذ تعليمات برمجية ضارة على الخادم والوصول إلى نظام Linux نفسه.

أُطلق على هذه الثغرة الأمنية اسم GHOST ووُضعت لها علامة CVE-2015-0235. اكتشفها وفضحها باحثون أمنيون في Qualys في كاليفورنيا.

نعم، إنها خطيرة مثل Shellshock و Heartbleed

تعتبر GHOST خطيرة لأن المخترقين يمكنهم السيطرة على الخادم الخاص بك بسهولة تامة دون معرفة أي شيء مسبقًا عن تفاصيل تسجيل الدخول (كلمات المرور، المسؤول، إلخ). لذلك، تعتبر هذه الثغرة خطيرة مثل Heartbleed و Shellshock، اللتين تم اكتشافهما العام الماضي.

ما هو هذا الاسم؟

توجد الثغرة الأمنية في مكتبة GNU GLIBC C ويتم استغلالها من خلال مجموعة وظائف gethostbyname. ومن هنا جاءت تسميتها.

 

من يهتم؟

بشكل أساسي أولئك الذين لديهم خوادم افتراضية أو مخصصة، وأجهزة كمبيوتر شخصية، وتقريبًا أي شيء يحتوي على المكتبة المعنية.

من المعروف أن العديد من توزيعات Linux تتأثر بهذا الخرق الأمني:

CentOS 6 - 7

Debian Squeeze LTS، Wheezy

Red Hat Enterprise Linux 6 - 7

Ubuntu 10.04 - 12.04

توزيعات

Linux منتهية الصلاحية

إذا كان لديك أحد هذه الأنظمة، فمن المهم تحديث النظام وإعادة تشغيل الخادم حتى تصبح التحديثات سارية المفعول.

هل لدي هذا النظام؟

أسرع طريقة للتحقق من ذلك هي التحقق من إصدارات Glibc المثبتة.

Debian/Ubuntu:

قم بتشغيل هذا الأمر في SSH

ldd --version

بعد إدخال الأمر أعلاه، يجب أن تحصل على شيء مثل هذا:

ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15

حقوق النشر (C) 2012 Free Software Foundation, Inc.

هذا برنامج مجاني؛ راجع المصدر لمعرفة شروط النسخ. لا توجد

أي ضمانات؛ ولا حتى بالنسبة للصلاحية للتسويق أو الملاءمة لغرض معين.

كتبه Roland McGrath و Ulrich Drepper.

إذا كانت إصدارات eglibc متطابقة، أو كان الإصدار أحدث من:

Debian 6 LTS: 2.11.3-4+deb6u4

Debian 7 LTS: 2.13-38+deb7u7

Ubuntu 12.04 LTS: 2.15-0ubuntu10.10

Ubuntu 10.04 LTS: 2.11.1-0ubuntu7.20

إذا كان الإصدار أحدث من الإصدارات المذكورة أعلاه، فكل شيء على ما يرام.

CentOS/Red Hat:

قم بتشغيل هذا الأمر في SSH:

rpm -q glibc

بعد الضغط على Enter، يجب أن تحصل على شيء مثل هذا:

glibc-2.12-1.132.el6_5.4.x86_64

إذا كانت إصدارات eglibc متطابقة، أو إذا كان الإصدار أحدث من

CentOS 6: glibc-2.12-1.149.el6_6.5

CentOS 7: glibc-2.17-55.el7_0.5

RHEL 5: glibc-2.5-123.el5_11.1

RHEL 6: glibc-2.12-1.149.el6_6.5

RHEL 7: glibc-2.17-55.el7_0.5

إذا كان الإصدار أحدث من الإصدارات المذكورة أعلاه، فهذا يعني أن كل شيء على ما يرام.

إصلاح الثغرة الأمنية

Debian/Ubuntu:
sudo apt-get update && sudo apt-get dist-upgrade
بعد الانتهاء من تحديث النظام:
sudo reboot

CentOS/Red Hat:

sudo yum update glibc

بعد تحديث النظام:

sudo reboot

من الضروري إعادة تشغيل الخادم، لأن المكتبات موجودة في الذاكرة ويتم استخدامها باستمرار من قبل النواة. لذلك، من الضروري إعادة التشغيل من أجل استخدام الإصدار الجديد من المكتبة.

ملخص

من المهم تحديث الخادم مرة واحدة على الأقل كل أسبوعين إلى شهر والحفاظ عليه محدثًا.

اتبع الإرشادات الواردة في هذا الدليل لجميع خوادمك وجهاز الكمبيوتر الشخصي الخاص بك.


2026 © Linux Hosting - استضافة ويب منذ 2011