خدا رو شکر تمام سرور های اختصاصی مون را تست کردیم مشکلی نداشتند در ارتباط با این باگ
با تشکر از اینکه اطلاع دادید
شرکت میزبان داده پاسارگاد با نام تجاری آنلاین سرور | شماره ثبت : 5315 | تلفن تماس : 54634 - 021 | onlineserver.ir
آدرس : تهران -شهریار-خیابان مصطفی خمینی(کرشته) - پلاک 101 - مجتمع اداری نور-طبقه 3 -واحد 12
درود
در ایونتو میتوانید پکیج را مستقیم دانلود و نصب نمایید
از لینک زیر دانلود بفرمایید
Ubuntu – Details of package bash in precise
- - - Updated - - -
توضیحات کاملتر در مورد این آسیب پذیری:
گفته محققان امنیت این آسیبپذیری ، خطرناکتر از Heartbleed بوده و می بایست هرچه سریع تر برای وصله آن اقدام شود. به گزارش آی تی اس ان (پایگاه خبری امنیت فناوری اطلاعات) , متخصص امنیت استفان چازیلاس،آسیب پذیری حادی در تفسیر کننده خط فرمان Bash یا Bourne-Again shell لینوکس و یونیکس کشف کرده که شامل تمام نسخه های قبل از نسخه ۴٫۳ میشود.
وی میگوید که این آسیب پذیری میتواند بزرگترین خطر بعد از آسیبپذیری Heartbleed که در ماه اوریل در اس اس ال یافت شد باشد.
این آسیبپذیری با شناسهی CVE-2014-6271 معرفی شده است و در تمام توزیعهای لینوکس از جمله توزیع دبیان وجود دارد و بهگفتهی کارشناسان امنیتی این آسیبپذیری بهاندازهی آسیبپذیری Heartbleed مهم و پرخطر است و میتواند تاثیر بسیار شگفتی در دنیای اینترنت داشته باشد.
bash مخفف عبارت Bourne again shell ابزاری شبیه به شِل می باشد . Bash بعنوان Shell پیشفرض در سیستم عامل های یونیکس که شامل توزیع های مک و لینوکس نیز میشود استفاده میگردد. در نتیجه این آسیبپذیری میتواند پی سی و مک و سرور و روترهای بسیاری را به مخاطره بیاندازد و در صورت بهره برداری از ان میتوان کنترل کامل تمام این دستگاه ها را به دست گرفته و به تمام اطلاعات محرمانه دست یافته و تغییراتی در سیستم های عامل داد !
Stephane Chazelas می افزاید که وب سرورها بخصوص اپاچی میتوانند توسط اسکریپت CGI (Common-Gateway Interface) یا در خواست های HTTP که از Bash استفاده میکنند الوده گردند. همچنین این آسیبپذیری در دستگاه هائی که از Bash استفاده میکنند شامل OpenSSH و DHCP نیز میشود.
این آسیبپذیری که عملا از ۲۲ سال پیش در Bash موجود است در قسمت متغیر های فضای Bash میباشد و با متغیرهای بخصوص که یک هکری ایجاد می کند میتواند برای اجرای از راه دور از فرمان شل استفاده گردد.
آسیبپذیری موجود در بَش به این مسئله مربوط است که متغیرهای محیطی میتوانند با مقادیر اولیهی مخربی قبل از صدا زدن نرمافزار بَش ایجاد شوند. این متغیرها میتوانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای بَش این کد نیز اجرا میشود.
نام متغیر محیطی که حاوی کد است مهم نیست و تنها محتوا و یا مقدار این متغیر است که میتواند مخرب باشد و به همین دلیل این آسیبپذیری میتواند در بسیاری از نرمافزارها تاثیرگذار باشد.
Dan Guido, مدیر عامل دفتر امنیتی Trail of Bits میگوید : “Heartbleed به هکر امکان جاسوسی کامپیوتر را میدهد اما هکر نمیتواند کنترل انرا داشته باشد. روش بهره برداری از این آسیبپذیری نیز بسیار ساده تر است. با یک کپی/پیست ساده یک خط کد میتوان نتایج عجیبی به دست اورد.”
برای هک دستگاهی از راه دور, هکر باید بتواند داده هائی را در درخواست برنامه هائی که از فرمان شل بش استفاده میکنند تزریق کند. برای یک سرور در صورتیکه این برنامه ها نیاز به اسکریپت هائی که با اجازه روت اجرا میگردند داشته باشند نتایج میتوانند اسفناک باشند. Dan Guido میگوید : “اگر اینطور باشد, حمله کننده میتواند سرور شما را به قتل برساند!”
مانند همهی زبانهای برنامهنویسی، بَش نیز دارای توابع است، اگرچه در بسیاری از مواقع کارایی این توابع به اندازهی زبانهای برنامهنویسی سطح بالا نیست، ولی بههرحال این احتمال وجود دارد که یک تابع به عنوان مقدار متغیر محیطی درج شود.
تعریف یک تابع به عنوان متغیر محیطی زمانی امکانپذیر است که کد اضافی در انتهای تعریف تابع افزوده شود، مانند مثال زیر:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test برای رفع چنین آسیبپذیری لازم است توسعهدهندگان در نرمافزارهای خود این تضمین را ایجاد کنند که امکان افزودن کد اضافی در انتهای تابع وجود ندارد، بنابراین اگر کد مخرب بالا در یک بَش وصلهشده اجرا شود، خروجی مانند مثال زیر خواهد بود:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test برای اینکه بدانید ایا سیستم شما اسیب پذیر است, میتوانید فرمانهای زیر را در شل اجرا کنید. اگر کلمه “busted” نمایش داده شود, یعنی که سیستم شما اسیب پذیر است.
env X="() { :;} ; echo busted" /bin/sh -c "echo completed" env X="() { :;} ; echo busted" `which bash` -c "echo completed" اصلاحیه هائی برای این اسیب پذیری و همه نسخه های Bash اسیب پذیر منتشر شده است. توصیه میشود که انها روی تمام سیستمهای داری بش نصب گردند.
لازم به ذکر است که این آسیبپذیری در سامانهعاملهای لینوکسی از جمله توزیعهای RedHat، دبیان، CentOS و اوبونتو وجود دارد و این توسعهدهندگان در حال ارائهی وصله میباشند . در حال حاضر فقط RedHat و دبیان وصله هایی را برای سیستم عامل خود ارائه کرده اند. اما اپل هنوز اقدامی نکرده است.
:: کارشناس فنی هاستینگ و مدیریت سرور
:: کانفیگ حرفه ای سرور مجازی و اختصاصی و رفع اشکال سرور از سال 1388
:: وب سایت : www.nginxweb.ir | تلفن شرکت: 02191300834
بر روی cloud linux این مشکل وجود نداشت.
روز گذشته مشکل امنیتی بسیار خطرناک برای پکیج Bash در سرور های لینوکسی گزارش شد که در تاپیک مشکل امنیتی بسیارخطرناک در Bash - تمامی سیستم عامل های لینوکس این موضوع اطلاع رسانی گردیده است.
ولی متاسفانه حدود ۱۲ ساعت بعد مشکل دیگری از bash code injection گزارش شد که با وجود ارایه patch باز هم آسیب پذیری بر روی Bash وجود داشت.
لطفا کسانی که دیروز این آسیب پذیری را بروز رسانی کرده اند. دوباره اقدام به بروز رسانی نمایند.
http://www.webhostingtalk.ir/f191/124785/#post1184546
ارایه دهنده خدمات ایمن سازی سرور های مبتنی بر لینوکس و ویندوز
My Crime Is My Advisory . Hacking Is The Best But Security Is The First
The Best Secure Hosting in Iran http://SecureHost.ir
جهت تماس در شبکه IRC :mHUB.HIRCNetwork.com#Linux@Secure_Host
برروی 3 سرور کلود لینوکس بررسی شد مشکل پیدا نشد ، مطمئنید روی کلود هم گفتند هست؟
تا اونجایی که میدونمو تست کردم توی کلود با فعال سازی cagefs ، تقریبا 90 درصد راه های نفوذ از طریق سیستم عامل بسته میشه فکر نکنم این روی کلود لینوکس عملی باشه.
در حال حاضر 2 کاربر در حال مشاهده این موضوع است. (0 کاربران و 2 مهمان ها)