راهنمای جامع آسیب پذیری گاو کثیف - Dirtycow

راهنمای جامع آسیب پذیری گاو کثیف - Dirtycow
تاریخ انتشار: 3 سال پیش تعداد بازدید: 11290 دسته بندی: عمومی

آسیب پذیری گاو کثیف از نسخه 2.6.22 هسته Linux که در سال ۲۰۰۷ عرضه شد وجود داشته است. اما به تازگی با سوء استفاده هکرها مورد توجه قرار گرفته است و در تاریخ 19 اکتبر 2016 با عنوان باگی با شناسه CVE-2016-5195 منتشر شد.


آسیب پذیری گاو کثیف چیست؟

CVE-2016-5195 با نام مستعار آسیب‌ پذیری گاو کثیف شناخته می‌شود.که در آن COW از کلمات Copy-on-Write برگرفته شده است. و استفاده از این مکانیزم برای مدیریت صفحات کثیف (dirty) حافظه در هسته لینوکس می‌باشد و به همین دلیل گاو کثیف نامگذاری شده است.

گاو کثیف ، دسترسی نوشتن بر روی حافظه فقط خواندنی را برای مهاجم فراهم نموده و حق دسترسی او را تا درجه Root ترفیع می‌دهد. و هر کاربر می‌تواند با افزایش دسترسی خود به تمام اطلاعات یک سرور دسترسی داشته باشد و اطلاعات را حذف و یا اضافه کند.

آیا آسیب‌ پذیری گاو کثیف خطرناک است؟

آسیب پذیری گاو کثیف بر روی هسته لینوکس تاثیر می‌گذارد. و اکثر سیستم عامل‌های متن باز از قبیل ردهت، ابونتو، فدورا، دبیان و ... بر پایه هسته لینوکس هستند.

در نتیجه دسترسی داشتن بیش از حد مجاز برای یک کاربر در همه‌ی سیستم عامل‌های ذکر شده بسیار خطرناک می‌باشد.

یک هکر می‌تواند توسط این باگ دسترسی خود را تا کاربر root بالا ببرد و دیگر کاربران را مورد حمله قرار دهد. زمانی این حمله خطرناکتر می‌شود که این با سایر حملات مانند تزریق sql ترکیب شود آنوقت این مساله بسیار خطرناک می‌شود.

آیا سرورهای شما تحت تاثیر  آسیب پذیری گاو کثیف هستند؟

سرور شما اگر دارای سیستم‌ عامل‌های زیر باشند، آنها آسیب پذیر هستند.

  1. Red Hat Enterprise Linux 7.x, 6.x and 5.x

  2. CentOS Linux 7.x, 6.x and 5.x

  3. Debian Linux wheezy, jessie, stretch and sid

  4. Ubuntu Linux precise (LTS 12.04), trusty, xenial (LTS 16.04), yakkety and vivid/ubuntu-core

  5. SUSE Linux Enterprise 11 and 12

برای اینکه متوجه سیستم عامل و ورژن آن شوید می‌توانید از دستور استفاده کنید
 

uname -a اطلاعات کامل 

uname -r فقط نسخه kernel

به عبارت ساده تمامی سرورهای نسخه های Redhat - CentOS - Ubuntu- Debian و ... که از اول آبان ۱۳۹۵ به روز رسانی نشدند آسیپ پذیرند.

 

چگونه سرور را در برابر این آسیب پذیری ایمن کنیم؟

آسیب پذیری گاو کثیف برای هسته لینوکس اعلام شده است و وصله آن برای هسته لینوکس منتشر شده است.

بسیاری از توسعه دهندگان سیستم‌ عاملها وصله های امنیتی را برای نسخه‌های سیستم عامل خودشان منتشر کرده‌اند. بنابراین راه حل این است که فورا اگر سیستم‌عامل خود را به روز رسانی کنید.

در اینجا، ما در مورد چگونگی به روزرسانی سیستم‌عامل‌های مختلف بحث می‌کنیم.

  1. به روز رسانی در سرورهای لینوکس  RedHat - Centos 
     

کاربران سرورمجازی و اختصاصی لینوکس نگاه روشن پارس به غیر از مشتریانی که سیستم عامل اختصاصی دارند.

خوشبختانه چند ساعت پیش از نوشتن این مقاله شرکت Redhat به روز رسانی کرنل خود را برای نسخه های ۶ و۷ منتشر کرده است.

شما به راحتی میتوانید با استفاده از دستور زیر سرور خود را به روز رسانی امن بفرمایید.
با اجرای این دستور کرنل جدید از مخزن دانلود و نصب می شود

yum update -y

بعد از دانلود و نصب شدن بسته ها حتماً می بایست سرور را با دستور reboot مجدداً راه اندازی بفرمایید تا بر روی کرنل جدید لود شود.

چگونه مطمئن شویم که سرور ما امن است شرکت ردهت اسکریپتی منتشر کرده است که در سرورهای Centos,Redhat قابل استفاده است :
نحوه اجرای اسکریپت :

 wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_2.sh

chmod +x rh-cve-2016-5195_2.sh

./rh-cve-2016-5195_2.sh

2 - حل مشکل آسیب پذیری گاو کثیف در سرورهای اوبونتو و دبیان:

برای به روز رسانی سیستم عامل ابونتو میتوانید از وصله موجود درمخزن سیستم عامل با این دستور استفاده کنید:

 sudo apt-get update && sudo apt-get dist-upgrade

وقتی به روز رسانی کامل شد سرور را reboot کنید. تا تغییرات اعمال شود.

  1. حل مشکل آسیب پذیری گاو کثیف در سرورهای open Suse :

برای حل مشکل این باگ در سرور open Suse از دستور زیر استفاده کنید.

zypper patch

وقتی به روز رسانی کامل شد سرور را reboot کنید. تا تغییرات اعمال شود.

 

  1. حل مشکل آسیب پذیری گاو کثیف در سرورهای Cloud linux :

حل مشکل آسیب‌ پذیری گاو کثیف در کلود لینوکس 7 :

yum clean all; yum install kernel-3.10.0-427.10.1.lve1.4.22.el7 kmod-lve-1.4-22.el7 --enablerepo=cloudlinux-updates-testing

 

حل مشکل آسیب‌ پذیری گاو کثیف در کلود لینوکس 6 :

yum clean all; yum install kernel-2.6.32-673.26.1.lve1.4.18.el6 kmod-lve-1.4-18.el6 --enablerepo=cloudlinux-updates-testing

وقتی به روز رسانی کامل شد سرور را با دستور reboot ریستارت کنید. تا تغییرات اعمال شود.
 

کاربران سرورمجازی و اختصاصی نگاه روشن پارس که مشکل بر روی به روز رسانی سیستم عامل خود دارند به راحتی میتوانند از سامانه پشتیبانی درخواست به روزرسانی رایگان بفرمایند.
 


اشتراک گذاری مقاله :

نظرتون برامون مهمه شما اولین نظر رو بنویسید