Sourire

میزی برای کار|کاری برای تخت|تختی برای خواب|خوابی برای جان|جانی برای مرگ|مرگی برای یاد|یادی برای سنگ|این بود زندگی؟؟؟

Sourire

میزی برای کار|کاری برای تخت|تختی برای خواب|خوابی برای جان|جانی برای مرگ|مرگی برای یاد|یادی برای سنگ|این بود زندگی؟؟؟

سلام خوش آمدید

حفره ی امنیتی Bash

شنبه, ۵ مهر ۱۳۹۳، ۰۹:۲۶ ق.ظ
- به نقل از انجمنهای فارسی اوبونتو : حفره‌ی امنیتی Bash می‌تواند سال‌ها باعث مشکل امنیتی شود؛ وضعیتی بدتر از خونریزی قلبی؟ کاربران لینوکس و مک امروز بار دیگر با یک غافلگیری ناخوشایند روبرو هستند. یک تیم امنیتی در ردهت از یک باگ ظریف اما خطرناک پرده برداشته که در پوسته‌ی Bash که یک رابط خط فرمان است و بصورت گسترده در سیستم‌های خانواده‌ی یونیکس مورد استفاده قرار می‌گیرد جا خوش کرده.این نفوذپذیری که باگ Bash یا Shellshock نام گرفته اگر به شیوه‌ی درست مورد دسترسی قرار گیرد می‌تواند به کدهای حمله‌کننده به محض فعال شدن Bash اجازه‌ی اجرا دهد که راه را برای مجموعه‌ی گسترده‌ای از حملات باز خواهد کرد. بدتر از آن اینکه به نظر می‌رسد این باگ در نرم‌افزارهای سازمانی لینوکس و مک برای مدت زمانی طولانی وجود داشته که به موجب آن پچ کردن تمامی سیستم‌های آسیب‌پذیر به مساله‌ای دشوار تبدیل می‌شود.توزیع‌های ردهت و فدورا لینوکس هم‌اکنون وصله امنیتی مورد نیاز برای رفع این باگ را دریافت کرده‌اند و با بروزرسانی این سیستم‌ها می‌توان آسیب‌پذیری مربوطه را از میان برداشت. انتظار می‌رود به دلیل ماهیت متن‌باز بودن لینوکس و همچنین سازگاری توزیع‌ها با یکدیگر، سایر نسخه‌های لینوکس نیز سریعا نسبت به انتشار وصله‌ی امنیتی مربوطه اقدام کنند. همانطور که گفته شد این باگ کاربران سیستم‌عامل OS X را نیز تحت تاثیر قرار داده و با وجود اینکه اپل هنوز اظهار نظر یا اقدامی برای ارائه‌ی وصله‌ی امنیتی مورد نیاز نکرده، اما یک پست پرسش و پاسخ در Stack Exchange جزئیاتی در خصوص نحوه‌ی بررسی آسیب‌پذیری در سیستم‌عامل مک (احتمالا همین شیوه در لینوکس نیز کاربردی خواهد بود) و نیز اعمال وصله‌ی مورد نیاز در صورت تشخیص در بر دارد. اگرچه ابعاد این مساله هنوز چندان مشخص نیست و به نظر می‌رسد اعمال بروزرسانی مربوط به وصله‌ی این باگ چندان دشوار نیست و بعید به نظر می‌رسد برخلاف باگ «خونریزی قلبی»، سیستم‌های توکار چندان تحت تاثیر باشند، اما عده‌ای نظیر رابرت دیوید گراهام به مقایسه‌ی این دو پرداخته و باگ Bash را گسترده‌تر خوانده است. گزارش‌های جدید در خصوص باگ Bash موسوم به Shellshock وضعیت بدتری پیدا کرده‌اند. آسیب‌های احتمالی ناشی از این باگ رو به گسترش بوده و بسیاری از وصله‌های امنیتی اولیه ناکارآمد به نظر می‌رسند. بر خلاف باگ خونریزی قلبی، حملات اجرا شده با استفاده از باگ Shellshock امکان اجرای از راه دور کدهای مخرب را فراهم می‌کند که به واسطه‌ی آن شخص خرابکار می‌تواند به گسترش بدافزار بپردازد.اغلب حملات احتمالی با استفاده از این باگ در حقیقت وب‌سرورها و دستگاه‌های شبکه را هدف قرار می‌دهد که البته متخصصان امنیتی مدعی هستند که اپلیکیشن‌های PHP مبتنی بر وب بیشترین احتمال آسیب‌پذیری را در خود دارند. همچنین این احتمال وجود دارد که لوازم خانگی هوشمند و دستگاه‌های مجهز به سیستم‌عامل توکار (embeded) نیز در دراز مدت در مقابل این باگ آسیب‌پذیر باشند چرا که اینگونه دستگاه‌ها معمولا برای دریافت بروزرسانی و وصله‌ی امنیتی سرعت عمل خوش‌نامی ندارند. گزارش‌های اولیه هشدار می‌دهند که ممکن است تعداد بسیار زیادی از دستگاه‌ها در معرض خطر قرار داشته باشند. دیوید جیکوبی از آزمایشگاه امنیتی Kaspersky می‌گوید که "مقیاس واقعی و دقیق مشکل هنوز مشخص و روشن نیست".در یک سرشماری اولیه، رابرت دیوید گراهام از Errata Security با اجرای یک اسکن آی‌پی محدود، پیش از کرش کردن عملیات اسکن موفق به یافتن 3,000 سیستم آسیب‌پذیر در مقابل این حفره‌ی امنیتی شد. این آزمایش مشخص کرد که وب‌سرورهای توکار فعال بر روی پورت‌های غیرعمومی نیز بطور خاص در ریسک قرار داشته‌اند. چند ساعت پس از آن، گراهام کشف کرد که شخص دیگری نیز در حال استفاده از همین تاکتیک اما با نیت نه چندان خیر بوده است "به نظر می‌رسد شخصی در حال اجرای اسکن گسترده برای پخش کردن بدافزار است، احتمالا آن‌ها پیش از صبح فردا بسیاری از این سیستم‌ها را مورد نفوذ قرار خواهند داد".نتیجه‌ی این اطلاع رسانی اکنون با عنوان کرم "تشکر، راب!" شناخته می‌شود و متخصصان امنیتی نگران هستند که بسیاری از حملات پیش از نصب وصله‌ی امنیتی توسط مدیران سیستم‌ها صورت گیرند. به دلیل آنکه بسیاری از سخت‌افزارهای شبکه بر مبنای سیستم‌عامل‌های شبه یونیکس فعالیت می‌کنند، بسیاری از روترها و سوئیچ‌هایی که زیربنای اینترنت را شکل داده‌اند در مقابل این حمله آسیب‌پذیر خواهند بود که امکان از کنترل خارج شدن اوضاع را محتمل خواهد کرد. ریچارد استینن می‌گوید "این کدهای مخرب قادر هستند با سرعت بالایی یک بحران اینترنتی از نوع SQL Slammer را ایجاد کنند." و در ادامه به حمله‌ای که در سال 2003 صورت گرفت اشاره می‌کند که به شکل شدیدی موجب کاهش سرعت ترافیک اینترنت شد.    خدای من. این مساله می‌تواند کل اینترنت را برای ساعت‌ها فلج کند. من می‌روم چند دقیقه گوشه‌ی اتاق گریه کنم!اپراتورهای شبکه تایید کرده‌اند که این باگ هم‌اکنون تحت سواستفاده‌ی هکرها قرار دارد. شبکه‌ی ارائه‌ی محتوای اینترنتی CloudFlare که بخاطر کنترل بخش عظیمی از ترافیک اینترنت شناخته شده است، مجموعه‌ای از اصول دیواره‌ی آتش اپلیکیشن‌های وب را ارائه کرد تا بتواند از وب‌سایت‌های تحت خدمات خود حفاظت کند اما از آن زمان تا کنون، هکرها با استفاده از این ابزار خطرناک جدید مجموعه‌ای گسترده و متنوع از حملات اینترنتی را ترتیب دیده‌اند. جان گراهام از CloudFlare می‌گوید:    ما تا کنون شاهد تلاش هکرها برای دریافت فایل‌های پسورد، دانلود بدافزار به داخل دستگاه‌ها، دریافت دسترسی از راه دور، و... بوده‌ایم. حتی حمله‌ای در جریان بوده که باز و بسته شدن در دیسک CD/DVD سرور را نیز درگیر کرده است!سخت‌افزارهای شبکه در سطوح بالاتر نیز ممکن است تحت تاثیر آسیب‌پذیری باشند. اشکان سلطانی، محقق و ژورنالیست می‌گوید که هشدار دهنده‌ترین حمله‌ای که تا کنون دیده مربوط به آسیب‌پذیری Bash بوده که در سرویس BIG IP متعلق به F5 رخ داده است که بعنوان یک دروازه‌ی هوشمند میان وب‌اپلیکیشن‌ها و کاربر قرار می‌گیرد. آسیب‌پذیری این سرویس در خارج از محدوده‌ی دسترسی عمومی قرار دارد و برای اجرای حمله‌ی موفق لازم است یک کاربر تایید شده‌ی F5 با سطح دسترسی مشخص باشید؛ اما این مساله نمایانگر سطح بسیار بزرگ‌تر و خطرناک‌تر حملات ناشی از آسیب‌پذیری Bash است. سلطانی‌ می‌گوید:    بسیاری از سیستم‌های شبکه‌ی سطح بالا بر پایه‌ی پلتفرم لینوکس/یونیکس فعالیت می‌کنند که می‌تواند بارها آسیب‌پذیرتر باشد. یک آسیب‌پذیری در تجهیزات هسته‌ای و اصلی شبکه، بسیار مشکل‌زا تر از سیستم تکی یک کاربر است چرا که امکان اجرای حملات ریدایرکت و Man-in-the-middle را فراهم می‌کند.به عبارتی کوتاه و ساده، ما اکنون شاهد مسابقه‌ای میان جمعیت فعال در حوزه‌ی IT و امنیت و نیز انتشار دهندگان بدافزار هستیم. وصله‌های امنیتی به سرعت برای بسیاری از توزیع‌های لینوکس در دسترس قرار گرفته‌اند اما بسیاری از افراد نیز بر این باور هستند که این وصله‌ها تنها می‌تواند راه‌حلی موقتی برای خریدن زمان به منظور مقابله‌ی جدی‌تر با این مساله باشد. Secunia Security به ارائه‌ی مطلبی پرداخته که مدعی است وصله‌ی ارائه شده توسط گنو (GNU) در حل این مساله ناتوان است. همینطور یکی دیگر از محققان می‌گوید "اگر قرار بود شرط‌بندی کنم، شرط خود را بر روی دوام آوردن بلند مدت این وصله‌ی امنیتی قرار نمی‌دادم."سیستم‌عامل‌ها و نرم‌افزارهای انحصاری معمولا در مواجهه با اینگونه باگ‌های خطرناک تلاش می‌کنند موضوع را سربسته نگاه داشته و بدون اطلاع‌رسانی و از طریق ارائه‌ی بروزرسانی مربوطه مشکل را به کوچک‌ترین وضعیت عمومی تقلیل دهند. اما به نظر می‌رسد اطلاع‌رسانی سریع متخصصین ردهت در مواجهه با این حفره‌ی امنیتی، در نقطه‌ی عکس موجب اطلاع سریع‌تر هکرها و بحرانی شدن وضعیت شده است.این که وضعیت موجود در واقع تا این حد خطرناک است یا تنها با جوسازی رسانه‌ای روبرو هستیم بزودی مشخص خواهد شد.اطمینان حاصل کنید که سریعا سیستم خود را بروزرسانی نمایید. اغلب توزیع‌های مطرح لینوکس نظیر اوبونتو، دبیان و سیستم‌های بر پایه‌ی آن‌ها، و سیستم‌های بر پایه‌ی ردهت و فدورا نظیر CentOS و نیز آرچ و اوپن سوزه و... هم‌اکنون وصله‌ی امنیتی مربوطه را از طریق بروزرسانی در دسترس قرار داده‌اند.- آریوداد : برای اینکه متوجه بشین Bash آپدیت هست و یا میتونه آسیب پذیر باشه از کد زیر در ترمینال استفاده کنید:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"اگر سیستم شما آسیب پذیر باشه پیغام زیر به نمایش در میاد :vulnerable this is a testدر این حالت شما باید فورا سیستم عاملتون رو بروزرسانی کنید.بعد از بروزرسانی مجدد این کد رو در ترمینال وارد کنید و پاسخ رو مشاهده کنید.در صورتی که سیستم شما بروز و فعلا - تا اطلاع ثانوی - نسبت به این حفره ایمن باشه شما پاسخ زیر رو دریافت می کنید:bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test
  • اسماعیل محمدنژاد | Esmaeil MohamadNezhad

سیستم عامل اوبونتو

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی

I am sweet, but honey is you . Flower is me , but fragrance is you . Happy I am but reason is YOU
-----------------------------
پرواز کن آنگونه که می‌خواهی ...
وگرنه پروازت می‌دهند آنگونه که می‌خواهند ...
------------------------------
این شعاری بود که سالها توی وبلاگم نوشته بودم ... از هواداران و اعضای پیشین باشگاه هواداران پرشین‌بلاگ هستم. بعد از چند سال وبلاگ نویسی مداوم به دلایلی کوچ کردم به این وبلاگ جدید ... وبلاگی جدید در محیط و سرویسی جدید ... همچون بهاری که همراه عشق به زندگیم پای گذاشت بهاری جدید را در زندگی مجازیم تجربه خواهم نمود... این بار اما از گذشته ها گذشته‌ام(!) و به حال رسیده‌ام و به فردایی بهتر برای ''ما" می‌اندیشم...
-----------------------------
چه تقدیری از این بهتر..؟
من از عشق تــــــو می‌میرم..!
-----------------------------
این وبلاگ در گذشته در سیستم وبلاگ‌دهی میهن‌بلاگ آریوداد نام داشت و در آدرس http://Ariodaad.MihanBlog.Com منتشر میشد که با اعلام تعطیلی سایت میهن‌بلاگ ، با نام و آدرس فعلی در اینجا به راه خود ادامه می‌دهد! بنابراین دیدن نام و آدرس وبلاگ قبلی روی بخش زیادی از تصاویر این وبلاگ امری عادی است!

بایگانی