انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید


توزیع گنو/لینوکس اوبونتو ۲۰ ساله شد 🎉

نویسنده موضوع: حفره‌ی امنیتی Bash  (دفعات بازدید: 6728 بار)

0 کاربر و 9 مهمان درحال مشاهده موضوع.

آفلاین mohammad kazemi

  • Hero Member
  • *
  • ارسال: 896
  • جنسیت : پسر
  • ... :|
حفره‌ی امنیتی Bash
« : 03 مهر 1393، 10:52 ب‌ظ »
حفره‌ی امنیتی Bash می‌تواند سال‌ها باعث مشکل امنیتی شود؛ وضعیتی بدتر از خونریزی قلبی؟

کاربران لینوکس و مک امروز بار دیگر با یک غافلگیری ناخوشایند روبرو هستند. یک تیم امنیتی در ردهت از یک باگ ظریف اما خطرناک پرده برداشته که در پوسته‌ی Bash که یک رابط خط فرمان است و بصورت گسترده در سیستم‌های خانواده‌ی یونیکس مورد استفاده قرار می‌گیرد جا خوش کرده.

این نفوذپذیری که باگ Bash یا Shellshock نام گرفته اگر به شیوه‌ی درست مورد دسترسی قرار گیرد می‌تواند به کدهای حمله‌کننده به محض فعال شدن Bash اجازه‌ی اجرا دهد که راه را برای مجموعه‌ی گسترده‌ای از حملات باز خواهد کرد. بدتر از آن اینکه به نظر می‌رسد این باگ در نرم‌افزارهای سازمانی لینوکس و مک برای مدت زمانی طولانی وجود داشته که به موجب آن پچ کردن تمامی سیستم‌های آسیب‌پذیر به مساله‌ای دشوار تبدیل می‌شود.

توزیع‌های ردهت و فدورا لینوکس هم‌اکنون وصله امنیتی مورد نیاز برای رفع این باگ را دریافت کرده‌اند و با بروزرسانی این سیستم‌ها می‌توان آسیب‌پذیری مربوطه را از میان برداشت. انتظار می‌رود به دلیل ماهیت متن‌باز بودن لینوکس و همچنین سازگاری توزیع‌ها با یکدیگر، سایر نسخه‌های لینوکس نیز سریعا نسبت به انتشار وصله‌ی امنیتی مربوطه اقدام کنند. همانطور که گفته شد این باگ کاربران سیستم‌عامل OS X را نیز تحت تاثیر قرار داده و با وجود اینکه اپل هنوز اظهار نظر یا اقدامی برای ارائه‌ی وصله‌ی امنیتی مورد نیاز نکرده، اما یک پست پرسش و پاسخ در Stack Exchange جزئیاتی در خصوص نحوه‌ی بررسی آسیب‌پذیری در سیستم‌عامل مک (احتمالا همین شیوه در لینوکس نیز کاربردی خواهد بود) و نیز اعمال وصله‌ی مورد نیاز در صورت تشخیص در بر دارد. اگرچه ابعاد این مساله هنوز چندان مشخص نیست و به نظر می‌رسد اعمال بروزرسانی مربوط به وصله‌ی این باگ چندان دشوار نیست و بعید به نظر می‌رسد برخلاف باگ «خونریزی قلبی»، سیستم‌های توکار چندان تحت تاثیر باشند، اما عده‌ای نظیر رابرت دیوید گراهام به مقایسه‌ی این دو پرداخته و باگ Bash را گسترده‌تر خوانده است.

منبع: www.zoomit.ir

آفلاین سلمان م.

  • ناظر انجمن
  • *
  • ارسال: 4106
  • جنسیت : پسر
  • GNU Operating System - سیستم عامل گنو
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #1 : 03 مهر 1393، 11:02 ب‌ظ »

آفلاین rezaonline.net

  • Jr. Member
  • *
  • ارسال: 54
  • جنسیت : پسر
    • طراحی وبسایت
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #2 : 04 مهر 1393، 01:23 ق‌ظ »
متاسفانه سرور بنده هم که اوبونتو 14.04 هست این مشکل رو داره .
نحوه پچ کردن اوبونتو جایی رسمی یا غیر رسمی عنوان نشده ؟

آفلاین nixoeen

  • ناظر انجمن
  • *
  • ارسال: 4871
  • جنسیت : پسر
  • masoft قدیم
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #3 : 04 مهر 1393، 02:04 ق‌ظ »
نحوه پچ کردن این مشکل :)
sudo apt-get update
sudo apt-get upgrade

آفلاین jackshepherd

  • High Hero Member
  • *
  • ارسال: 1522
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #4 : 04 مهر 1393، 07:15 ق‌ظ »
دوست عزیز ممنون از اطلاع رسانی تون.
اتفاقا امروز اپدیت bash و کرنل 3.13.0.37 برای ابونتو 14.04 اومد.
انسانیت نسبت به دیگر انسان ها

آفلاین vesal2012

  • Jr. Member
  • *
  • ارسال: 80
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #5 : 04 مهر 1393، 11:01 ق‌ظ »
چگونه این مشکل رو میشه رفع کرد؟

آفلاین Ghost Shadow

  • High Hero Member
  • *
  • ارسال: 1803
  • جنسیت : پسر
  • Linux is Secured By Design
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #6 : 04 مهر 1393، 11:03 ق‌ظ »
چگونه این مشکل رو میشه رفع کرد؟
آپدیت کن حل میشه :D

آفلاین CodeR

  • Sr. Member
  • *
  • ارسال: 320
  • ..:: CodeR ::..
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #7 : 04 مهر 1393، 11:50 ق‌ظ »
آپدیت bash که اومده بود همین پچ این باگ بود ؟

با دستور :
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"خروجی
completedیعنی باگ برطرف شده ؟

آفلاین vesal2012

  • Jr. Member
  • *
  • ارسال: 80
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #8 : 04 مهر 1393، 12:26 ب‌ظ »
آپدیت کردم
بعد کد زیر رو زدم
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
گفته اگه پیفام vulnerable
 this is a test بده یعنی سیستمم آسیب پذیره
چکار کنم؟

آفلاین jackshepherd

  • High Hero Member
  • *
  • ارسال: 1522
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #9 : 04 مهر 1393، 12:34 ب‌ظ »
دستور زیر قبل و بعد از اپدیت برای من پیغام completed داد.
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
انسانیت نسبت به دیگر انسان ها

آفلاین احسان☺

  • Full Member
  • *
  • ارسال: 220
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #10 : 04 مهر 1393، 12:37 ب‌ظ »
Completed رو که میده.نباید shellshock بنویسه.

آفلاین jackshepherd

  • High Hero Member
  • *
  • ارسال: 1522
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #11 : 04 مهر 1393، 12:38 ب‌ظ »
Completed رو که میده.نباید shellshock بنویسه.
سپاس دوست عزیز.
انسانیت نسبت به دیگر انسان ها

آفلاین CodeR

  • Sr. Member
  • *
  • ارسال: 320
  • ..:: CodeR ::..
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #12 : 04 مهر 1393، 12:42 ب‌ظ »
Completed رو که میده.نباید shellshock بنویسه.
تشکر
برای من که قبل و بعد آپدیت پیغام completed میداد .

آفلاین احسان☺

  • Full Member
  • *
  • ارسال: 220
  • جنسیت : پسر
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #13 : 04 مهر 1393، 12:58 ب‌ظ »
نحوه پچ کردن این مشکل :)
sudo apt-get update
sudo apt-get upgrade
متاسفانه سرور بنده هم که اوبونتو 14.04 هست این مشکل رو داره .
نحوه پچ کردن اوبونتو جایی رسمی یا غیر رسمی عنوان نشده ؟

البته اگه به هر دلیلی نمیخواید کل سیستم رو بروز کنید و تنها پچ کردن این مشکل رو میخواید،میتونید فقط بش رو آپدیت کنید.
sudo apt-get update && sudo apt-get install bash

آفلاین mohammad kazemi

  • Hero Member
  • *
  • ارسال: 896
  • جنسیت : پسر
  • ... :|
پاسخ : حفره‌ی امنیتی Bash
« پاسخ #14 : 04 مهر 1393، 01:21 ب‌ظ »
گزارش‌های جدید در خصوص باگ Bash موسوم به Shellshock وضعیت بدتری پیدا کرده‌اند. آسیب‌های احتمالی ناشی از این باگ رو به گسترش بوده و بسیاری از وصله‌های امنیتی اولیه ناکارآمد به نظر می‌رسند. بر خلاف باگ خونریزی قلبی، حملات اجرا شده با استفاده از باگ Shellshock امکان اجرای از راه دور کدهای مخرب را فراهم می‌کند که به واسطه‌ی آن شخص خرابکار می‌تواند به گسترش بدافزار بپردازد.

اغلب حملات احتمالی با استفاده از این باگ در حقیقت وب‌سرورها و دستگاه‌های شبکه را هدف قرار می‌دهد که البته متخصصان امنیتی مدعی هستند که اپلیکیشن‌های PHP مبتنی بر وب بیشترین احتمال آسیب‌پذیری را در خود دارند. همچنین این احتمال وجود دارد که لوازم خانگی هوشمند و دستگاه‌های مجهز به سیستم‌عامل توکار (embeded) نیز در دراز مدت در مقابل این باگ آسیب‌پذیر باشند چرا که اینگونه دستگاه‌ها معمولا برای دریافت بروزرسانی و وصله‌ی امنیتی سرعت عمل خوش‌نامی ندارند. گزارش‌های اولیه هشدار می‌دهند که ممکن است تعداد بسیار زیادی از دستگاه‌ها در معرض خطر قرار داشته باشند. دیوید جیکوبی از آزمایشگاه امنیتی Kaspersky می‌گوید که "مقیاس واقعی و دقیق مشکل هنوز مشخص و روشن نیست".

در یک سرشماری اولیه، رابرت دیوید گراهام از Errata Security با اجرای یک اسکن آی‌پی محدود، پیش از کرش کردن عملیات اسکن موفق به یافتن 3,000 سیستم آسیب‌پذیر در مقابل این حفره‌ی امنیتی شد. این آزمایش مشخص کرد که وب‌سرورهای توکار فعال بر روی پورت‌های غیرعمومی نیز بطور خاص در ریسک قرار داشته‌اند. چند ساعت پس از آن، گراهام کشف کرد که شخص دیگری نیز در حال استفاده از همین تاکتیک اما با نیت نه چندان خیر بوده است "به نظر می‌رسد شخصی در حال اجرای اسکن گسترده برای پخش کردن بدافزار است، احتمالا آن‌ها پیش از صبح فردا بسیاری از این سیستم‌ها را مورد نفوذ قرار خواهند داد".

نتیجه‌ی این اطلاع رسانی اکنون با عنوان کرم "تشکر، راب!" شناخته می‌شود و متخصصان امنیتی نگران هستند که بسیاری از حملات پیش از نصب وصله‌ی امنیتی توسط مدیران سیستم‌ها صورت گیرند. به دلیل آنکه بسیاری از سخت‌افزارهای شبکه بر مبنای سیستم‌عامل‌های شبه یونیکس فعالیت می‌کنند، بسیاری از روترها و سوئیچ‌هایی که زیربنای اینترنت را شکل داده‌اند در مقابل این حمله آسیب‌پذیر خواهند بود که امکان از کنترل خارج شدن اوضاع را محتمل خواهد کرد. ریچارد استینن می‌گوید "این کدهای مخرب قادر هستند با سرعت بالایی یک بحران اینترنتی از نوع SQL Slammer را ایجاد کنند." و در ادامه به حمله‌ای که در سال 2003 صورت گرفت اشاره می‌کند که به شکل شدیدی موجب کاهش سرعت ترافیک اینترنت شد.

    خدای من. این مساله می‌تواند کل اینترنت را برای ساعت‌ها فلج کند. من می‌روم چند دقیقه گوشه‌ی اتاق گریه کنم!

اپراتورهای شبکه تایید کرده‌اند که این باگ هم‌اکنون تحت سواستفاده‌ی هکرها قرار دارد. شبکه‌ی ارائه‌ی محتوای اینترنتی CloudFlare که بخاطر کنترل بخش عظیمی از ترافیک اینترنت شناخته شده است، مجموعه‌ای از اصول دیواره‌ی آتش اپلیکیشن‌های وب را ارائه کرد تا بتواند از وب‌سایت‌های تحت خدمات خود حفاظت کند اما از آن زمان تا کنون، هکرها با استفاده از این ابزار خطرناک جدید مجموعه‌ای گسترده و متنوع از حملات اینترنتی را ترتیب دیده‌اند. جان گراهام از CloudFlare می‌گوید:

    ما تا کنون شاهد تلاش هکرها برای دریافت فایل‌های پسورد، دانلود بدافزار به داخل دستگاه‌ها، دریافت دسترسی از راه دور، و... بوده‌ایم. حتی حمله‌ای در جریان بوده که باز و بسته شدن در دیسک CD/DVD سرور را نیز درگیر کرده است!

سخت‌افزارهای شبکه در سطوح بالاتر نیز ممکن است تحت تاثیر آسیب‌پذیری باشند. اشکان سلطانی، محقق و ژورنالیست می‌گوید که هشدار دهنده‌ترین حمله‌ای که تا کنون دیده مربوط به آسیب‌پذیری Bash بوده که در سرویس BIG IP متعلق به F5 رخ داده است که بعنوان یک دروازه‌ی هوشمند میان وب‌اپلیکیشن‌ها و کاربر قرار می‌گیرد. آسیب‌پذیری این سرویس در خارج از محدوده‌ی دسترسی عمومی قرار دارد و برای اجرای حمله‌ی موفق لازم است یک کاربر تایید شده‌ی F5 با سطح دسترسی مشخص باشید؛ اما این مساله نمایانگر سطح بسیار بزرگ‌تر و خطرناک‌تر حملات ناشی از آسیب‌پذیری Bash است. سلطانی‌ می‌گوید:

    بسیاری از سیستم‌های شبکه‌ی سطح بالا بر پایه‌ی پلتفرم لینوکس/یونیکس فعالیت می‌کنند که می‌تواند بارها آسیب‌پذیرتر باشد. یک آسیب‌پذیری در تجهیزات هسته‌ای و اصلی شبکه، بسیار مشکل‌زا تر از سیستم تکی یک کاربر است چرا که امکان اجرای حملات ریدایرکت و Man-in-the-middle را فراهم می‌کند.

به عبارتی کوتاه و ساده، ما اکنون شاهد مسابقه‌ای میان جمعیت فعال در حوزه‌ی IT و امنیت و نیز انتشار دهندگان بدافزار هستیم. وصله‌های امنیتی به سرعت برای بسیاری از توزیع‌های لینوکس در دسترس قرار گرفته‌اند اما بسیاری از افراد نیز بر این باور هستند که این وصله‌ها تنها می‌تواند راه‌حلی موقتی برای خریدن زمان به منظور مقابله‌ی جدی‌تر با این مساله باشد. Secunia Security به ارائه‌ی مطلبی پرداخته که مدعی است وصله‌ی ارائه شده توسط گنو (GNU) در حل این مساله ناتوان است. همینطور یکی دیگر از محققان می‌گوید "اگر قرار بود شرط‌بندی کنم، شرط خود را بر روی دوام آوردن بلند مدت این وصله‌ی امنیتی قرار نمی‌دادم."

سیستم‌عامل‌ها و نرم‌افزارهای انحصاری معمولا در مواجهه با اینگونه باگ‌های خطرناک تلاش می‌کنند موضوع را سربسته نگاه داشته و بدون اطلاع‌رسانی و از طریق ارائه‌ی بروزرسانی مربوطه مشکل را به کوچک‌ترین وضعیت عمومی تقلیل دهند. اما به نظر می‌رسد اطلاع‌رسانی سریع متخصصین ردهت در مواجهه با این حفره‌ی امنیتی، در نقطه‌ی عکس موجب اطلاع سریع‌تر هکرها و بحرانی شدن وضعیت شده است.

این که وضعیت موجود در واقع تا این حد خطرناک است یا تنها با جوسازی رسانه‌ای روبرو هستیم بزودی مشخص خواهد شد.
اطمینان حاصل کنید که سریعا سیستم خود را بروزرسانی نمایید. اغلب توزیع‌های مطرح لینوکس نظیر اوبونتو، دبیان و سیستم‌های بر پایه‌ی آن‌ها، و سیستم‌های بر پایه‌ی ردهت و فدورا نظیر CentOS و نیز آرچ و اوپن سوزه و... هم‌اکنون وصله‌ی امنیتی مربوطه را از طریق بروزرسانی در دسترس قرار داده‌اند.