از نوامبر سال 2000 با اولین ویرایش glibc-2.2 یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه GNU C Glibc در سرورهای لینوکس وجود داشته است که مرتبط با زبان C بوده و اخیرا شناسایی شده است که در صورت آلوده نمودن سرور میتواند کنترل کامل آن را به دست بگیرد.
Ghost یک باگ امنیتی بسیار خطرناک بر روی یکی از توابع کتابخانه GNU C Glibc است که مرتبط با زبان C میباشد. این باگ امنیتی بر روی سرور های لینوکس کشف و در سطح اینترنت مطرح گردیده است. این حفره امنیتی به هکر ها اجازه می دهد که با استفاده از کتابخانه glibc کنترل کامل سرور را بدست بگیرند و مانند سایر حفره های امنیتی بسیار مشهور heartbleed و Shellshock می تواند مشکلات بسیار زیادی را برای مدیران سرور ها بوجود آورد. از آنجا که این کتابخانه توسط بسیاری از نرم افزارها از جمله Web Server ها ، Mail Server ها و MySQL نیز استفاده شده است، بروزرسانی Glibc به نسخه ای بدون باگ از اهمیت بسیار بالایی برخوردار می باشد.
گفته می شود که این باگ امنیتی از نوامبر سال 2000 با اولین ویرایش glibc-2.2 وجود داشته است و تا کنون به صورت عمومی مورد شناسایی قرار نگرفته بود.
لازم به ذکر است در حال حاضر برای برخی از نرم افزارها از جمله Exim اسکریپت های exploit توسط هکر ها آماده و منتشر شده است که ریسک نفوذ به سرورهای لینوکس را بسیار افزایش می دهد.
مقابله با باگ امنیتی Ghost
همه سرور هایی که از نسخه Glibc ویرایش 2.2 تا 2.17 استفاده می کنند، می توانند قربانی حملات هکر ها باشند. بنابر این ساده ترین راه برای اطلاع از نفوذ پذیری سرویس خود بررسی ویرایش نصب شده glibc بر روی سرور است.
بر روی Debian و Ubuntu به کمک دستور زیر می توانید ویرایش glibc را مشخص نمائید:
ldd --version
که خروجی به شکل ذیل خواهد بود:
ldd (Ubuntu EGLIBC 2.15-0ubuntu10.7) 2.15
Copyright (C) 2012 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.
Written by Roland McGrath and Ulrich Drepper.
در CentOS و RHEL می توانید از دستور زیر استفاده نمائید:
rpm -q glibc
که خروجی به شکل ذیل خواهد بود:
glibc-2.17-78.el7.x86_64
ساده ترین روش برای برطرف کردن این حفره امنیتی در سیستم عامل لینوکس، استفاده از دستورات زیر می باشد:
بر روی Debian و Ubuntu به کمک دستور زیر می توانید glibc را بروزرسانی نمائید:
sudo apt-get update
apt-get upgrade glibc
sudo reboot
در CentOS و RHEL می توانید از دستور زیر استفاده نمائید:
yum –y update glibc
reboot
در آخر لازم به ذکر است راه های بسیاری برای رفع این باگ و شناسایی آن وجود دارد که در این مقاله ذکر نشده است، ولی اگر شما مدیریت یک سرور لینوکس را بر عهده دارید، جهت حغظ امنیت سرور و جلوگیری از نفوذ Hacker ها می بایست هرچه سریع تر نسبت به رفع این حفره خطرناک اقدام نمائید.