آموزشاخباراخبار گنو/لینوکساوبونتواوبونتو دسکتاپاوبونتو سروردبیاندبیان دسکتاپدبیان سروردسکتاپردهتردهت دسکتاپردهت سرورسرورسنت او اسسنت او اس دسکتاپسنت او اس سرورلینوکس

چگونه از سرور خود در برابر باگ Shellshock Bash محافظت کنیم؟

مقدمه

در ۲۴ سپتامبر سال ۲۰۱۴، آسیب پذیری GNU Bash، با عنوان “Shellshock” یا “Bash Bug” فاش شد. به طور خلاصه، این آسیب پذیری به هکر این اجازه را میدهد تا از راه دور با دور زدن رشته کدها، کد های دلخواهش را اجرا کند. از آنجا که Bash در توزیع های Linux، BSD، Mac OS X استفاده می شود، بیشتر کامپیوترها در مقابل Shellshock آسیب پذیر می باشند. تمام Bash هایی که هنوز آسیب پذیریشون اصلاح نشده اند دارای ورژن هایی بین ۱٫۱۴ تا ۴٫۳ می باشند (یعنی تمام نسخه های Bash تا کنون) و در معرض خطر هستند.

باگ Shellshock از سیستم هایی که دارای سرویس ها و یا نرم افزارهایی هستند که به کاربران دسترسی ریموت غیر مجاز جهت تعیین متغییرهای Bash به سیستم می دهند بهره برداری می کنند.

در زیر نمونه هایی از سیستم هایی که در مقابل این باگ آسیب پذیر هستند آمده است:

  • وب سرورهای Apache HTTP که از اسکریپت های CGI بهر می برند ( همراه با mod_cgi و mod_cgid ) و در Bash نوشته شده است و یا در subshell ها راه اندازی شده است.
  • برخی از کاربران DHCP
  • سرور های OpenSSH که از قابلیت ForceCommand بهره می برند.
  • شبکه هایی که در معرض سرویس هایی هستند که از Bash استفاده می کنند.

توضیحات بیشتر در زمینه این باگ را می توانید در لینک های مقابل بیابید: CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, و CVE-2014-7187 .

از آنجایی که باگ Shellshock خییلی گسترده تر از باگ خونریزی قلبی(Heartbleed) است و بهره برداری از آن به مراتب آسان تر می باشد، شدیدا توصیه میشود که هر چه سریع تر سیستم های تحت تاثیر آن را جهت رفع باگ و یا کاهش آسیب پذیری به درستی آپدیت نمایید.

در ادامه ما شما را با نحوه تست سیستم خود که احتمال می دهید در معرض این باگ است آشنا می کنیم و در صورت آسیب پذیری نحوه صحیح آپدیت Bash را جهت حذف این باگ از سیستمتان را به شما آموزش خواهیم داد.

بررسی آسیب پذیری سیستم

در هر سیستم که Bash در حال اجرا می باشد شما می توانید با اجرای کامند ذیل در bash prompt (ترمینال) آن را از جهت آسیب پذیری بررسی کنید:

قسمت echo Bash is vulnerable! همان بخشی از کامند است که هکر می تواند به جای آن قطعه کدهای مخرب خود را به سیستم تزریق کند. و در صورتی که شما در پاسخ کامند وارد شد در Bash پاسخ ذیل را مشاهده کردین، بدین معناست که Bash شما آسیب پذیر است و باید آپدیت شود.

اگر شما در خروجی این حمله شبیه سازی شده پاسخ “Bash is vulnerable” رامشاهده نکردین، بدین معناست که شما حداقل در مقابل اولین آسیب پذیری شناخته شده در امان هستید (CVE-2014-6271)، اما شاید شما در مقابل دیگر CVEهایی که بعدا کشف خواهند شد آسیب پذیر باشید. اگر در خروجی bash هرگونه اخطار و یا خطایی را مشاهده کردین شما باید Bash خود را به آخرین ورژن بروز رسانی نمایید، این فرآیند در بخش بعدی شرح داده خواهد شد.

اگر تنها چیزی که در خروجی شما پرینت شد عبارت زیر بود، Bash شما در برابر باگ ShellShock امن است.

تست سایت ها از راه دور

اگر می خواهید که سایت های خود و یا یک اسکریپت CGI خاص را از لحاظ آسیب پذیری تست کنید می توانید از لینک ذیل استفاده نمایید:

ابزار تست آسیب پذیری “ShellShock”-CVE-2014-6271

در لینک معرفی شده، URL وبسایت خود و یا CGI اسکریپتی که می خواهید تست شود را در کادر مربوطه وارد نمایید.

رفع آسیب پذیری: بروز رسانی Bash

آسان ترین راه رفع آسیب پذیری، اسفاده از package manager پیش فرض سیستم شما و به روز رسانی نسخه Bash مورد استفاده است.

مطالبی که در ادامه آمده است بروز رسانی Bash را در توزیع های مختلف لینوکس را تحت پوشش قرار می دهد، توزیع هایی مانند: Ubuntu، Debian، CentOS، Red Hat، و Fedora.

 

APT-GET: Ubuntu / Debian

برای نسخه هایی که در حال حاظر پشتیبانی میشوند در Ubuntu یا Debian، بروز رسانی Bash به آخرین ورژن در دسترس از طریق apt-get:

پس از بروز رسانی اکنون زمان آن است که مجدد سیستم خود را از لحاظ آسیب پذیری بررسی نمایید، (جهت بررسی می توانید از کامند معرفی شده در بخش فوق استفاده نمایید).

 

  • توزیع هایی از Ubuntu/Debian که عمر پشتیبانی آنان به پایان رسیده است

اگر شما یکی از توزیع های Ubuntu / Debian را که عمر پشتیبانی آنان به پایان رسیده است را استفاده می کنید، شما باید به یکی از توزیع های پشتیبانی شده آپگرید کنید تا بتوانید از package manager جهت آپدیت Bash سیستم خود استفاده نمایید. از کامندی که در ادامه آمده است می توانید جهت اپگرید توزیع خود به ورژن های بالاتر استفاده کنید. (توصیه میشود که در ابتدا از سرور و دیتای مهم خود Back up تهیه نمایید، در این حالت هر وضعیتی را که ممکن است پس از اپگرید برای سرور شما پیش بیاید را در نظر بگیرید):

پس از آپگرید مطمعن شوید که Bash شما بروز رسانی شده باشد، در غیر این صورت حتما بروز رسانی نمایید.

 

YUM: CentOS / Red Hat / Fedora

به روز رسانی Bash به آخرین ورژن در دسترس به وسیله Yum :

پس از بروز رسانی اکنون زمان آن است که مجدد سیستم خود را از لحاظ آسیب پذیری بررسی نمایید، (جهت بررسی می توانید از کامند معرفی شده در بخش فوق استفاده نمایید).

 

  • توزیع هایی از CentOS / Red Hat / Fedora که عمر پشتیبانی آنان به پایان رسیده است

اگر شما یکی از توزیع های CentOS / Red Hat / Fedora را که عمر پشتیبانی آنان به پایان رسیده است را استفاده می کنید، شما باید به یکی از توزیع های پشتیبانی شده آپگرید کنید تا بتوانید از package manager جهت آپدیت Bash سیستم خود استفاده نمایید. از کامندی که در ادامه آمده است می توانید جهت اپگرید توزیع خود به ورژن های بالاتر استفاده کنید. (توصیه میشود که در ابتدا از سرور و دیتای مهم خود Back up تهیه نمایید، در این حالت هر وضعیتی را که ممکن است پس از اپگرید برای سرور شما پیش بیاید را در نظر بگیرید):

پس از آپگرید مطمعن شوید که Bash شما بروز رسانی شده باشد، در غیر این صورت حتما بروز رسانی نمایید.

 

نتیجه گیری

مطمعن شوید که تمام سرورهایی که تحت تاثیر این باگ می باشند را به آخرین ورژن Bash بروز رسانی کرده اید! همچنین، مطمعن شوید که همیشه سرور شما از لحاظ آخرین آپدیت های امنیتی به روز می باشد.

 

نویسنده: حامد چوبین

هرگونه کپی برداری تنها با ذکر منبع مجاز می باشد.

منبع: گروه سرویس های لینوکسی


برچسب ها

حامد چوبین

I'm Hamed Choobin, living in I.R.Iran-Qom experiencing Linux OSs since 2010, and has experiences with RedHat Enterprise Linux (RHEL) ,Community Enterprise OS (CentOS) ,Debian,Ubuntu.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

همچنین ببینید

بستن
دکمه بازگشت به بالا
بستن