X

حفره امنیتی خونریزی قلبی (HeartBleed)

حفره امنیتی خونریزی قلبی (HeartBleed)

در این پست قصد داریم اطلاعاتی در زمینه حفره امنیتی خونریزی قلبی (HeartBleed) در اختیار شما کاربران عزیز قرار دهیم. امیدواریم مقاله حفره امنیتی خونریزی قلبی (HeartBleed) برای شما نیز مفید و کاربردی باشد. با ما همراه باشید.

حفره امنیتی

در هفته قبلی حفره امنیتی جدیدی کشف گردید که بیشتر از 66 درصد وب سایت های فعال در اینترنت را به لحاظ امنیتی آسیب پذیر کرده می باشد. حتی گفته می گـردد که این باگ به مدت 2 سـال بر روی سرور های NSA وجود داشته و هیچکس از آن اطلاع نداشته می باشد. باگ هارت بلید یا خونریزی قلبی ( HeartBleed ) یک ضعف امنیتی در سرویس OpenSSL اسـت که اجازه سرقت اطلاعات حفاظت شده را به راحتی فراهم می کند و توانایی ممانعـت از این حفره امنیتی حتی بوسیـله فایروال های IDS/IPS بدون تنظیمات پیشرفته به آسانی میسر نمی باشد. این حفره به هکر ها اجازه سرقت اطلاعاتی که توسط  SSL/TLS رمزنگاری شده اند را می دهد که این امر سبب می شود تا اطلاعات مهمی مثل واژگـان گذر وب سایت ها، ایمیل ها، پیغام های فوری (IM) و حتی اطلاعات انتقال یافته بر روی بعضـی شبکه های خصوصی مجازی ( VPN ) قابل کشف باشد. این حفره تا وقتی که ورژن آسیب پذیر OpenSSL بر روی سرور نصب باشد خواهـد توانست منشاء سرقت اطلاعات در حال تبادل با سرور باشد. با بهره گیری از این حفره امنیتی میتوان میـان سرور و کلاینت یک نشست تهیه کرد و محتویات حافظه RAM را استخراج نمـود که توانایی کشف اطلاعاتی مثل کلید های رمزنگاری شده را میسر می نماید.

بطور مثال میتوان با ردیابی اطلاعات فردی که از طریق سرویس https به سایتی که آسیب پذیر هست متصل شده ؛ همه مشخصات و اطلاعات مبادله شده مثل نام کاربری و رمزعبور وی را کشف کرد. نکته قابل دقت این هست که  این حفره امنیتی چون از سمت پروتکل TLS سرویس را مورد یورش قرار میدهد؛ خواهـد توانست امنیت سرویس هایی مثل HTTP،FTP،SMTP را نیز به تهدید بیندازد.
لازم به ذکر هست که خونریزی قلبی بطور مستقل بوسیـله یک تیم از مهندسین امنیتی (Riku، Antti & Matti) از Codenomicon و Neel Mehta از تیم امنیتی گوگل، که برای اولیـن بار آن را به تیم OpenSSL گزارش دادند؛ کشف گردید، ولی احتمالا در مسائـل زیادی پیش از عمومی شدن آن سوء بهره گیری هایی از آن صورت قبول کرده می باشد.

CentOS , Debian  , Ubuntu و اکثر توزیع های لینوکس و خود OpenSSL سریع پچ امنیتی ( Security Patch ) جدیدی عرضه کردند که شما با آپدیـت سیستم علت در مساوی این مساله امنیتی ایمن خواهید بود. ولی چنان چه در سایت های پایین عضو می باشید ضـروری هست که کلمه گذر خود را در اسرع زمان تغییر دهید تا از ایجاد مـوارد احتمالی ممانعـت شود:
یاهو Yahoo.com
گوگل Google.com
فیس بوک Facebook.com
توئیتر Twiter
جی میل gmail.com
استک اور فلو Stackoverflow.com
ویرچوال باکس Virtualbox.org
دراپ باکس Dropbox.com

اما پیش از تغییر کلمه گذر می بایست قطعا اطمینان داشته باشید که مساله قبلا از طرف وب سایت مورد نظـر برطرف شده باشد.

ورژن هایی از سرویس OpenSSL که آسیب پذیری آنان مورد بازبینی قرار گرفته است:
•  OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable
•  OpenSSL 1.0.1g is NOT vulnerable
•  OpenSSL 1.0.0 branch is NOT vulnerable
•  OpenSSL 0.9.8 branch is NOT vulnerabl

توزیع های آسیب پذیر لینوکس
•    Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
•    Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
•    CentOS 6.5, OpenSSL 1.0.1e-15
•    Fedora 18, OpenSSL 1.0.1e-4
•    OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
•    FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
•    NetBSD 5.0.2 (OpenSSL 1.0.1e)
•    OpenSUSE 12.2 (OpenSSL 1.0.1c)

آیا سایت من در مساوی این حفره امنیتی آسیب پذیر است؟

برای اطلاع از اینکه آیا وب سایت شما نیز با این مساله امنیتی روبرو هست یا نه، خواهید توانست از با رجوع به وب سایت زیر، آدرس سایت خود را وارد کرده و آسیب پذیری آن را مورد بازبینی قرار دهید:
http://filippo.io/Heartbleed

مواجهه با باگ امنیتی خونریزی قلبی

درصورت وجود این حفره امنیتی برروی سرور خواهید توانست دستورالعمل های پایین را اجرا نمائید :

  • ایجاد کردن سیستم عامل

برای سرویس های CentOS از دستور پایین بهره گیری فرمائید.

# yum بروزرسانی

و برای سرویس های Ubuntu از دستور پایین خواهید توانست سیستم علت را آپدیـت نمائید.

# apt-get بروزرسانی
# apt-get upgrade

بعد از ایجاد رسانی سیستم علت بهتر هست یکبار سرور را ریبوت نمائید. ضمناً تغییر کلمه گذر سرور و صدور دوباره گواهینامه  SSL نیز رای اطمینان زیـادتر توصیه می گردد. با انجام این مسائـل ؛ آسیب پذیری سرور در رو به روی حفره امنیتی heartbleed  مرتفع خواهد گردید و برای اطمینان زیـادتر از صحت عملکرد ، پیشنهاد می گـردد تا دوباره وضعیت وب سایت خود را از طریق  http://filippo.io/Heartbleed  مورد بازبینی قرار دهید.

لازم به توضیح هست که با انجام مرحلـه ها فوق کلیه نرم افزار های موجود بر روی سرور آپدیـت می شـود ، در صورتیکه فقط می خواهید openssl را آپدیـت نمائید خواهید توانست از دستور پایین بهره گیری فرمائید:

CentOS :
# yum clean all
# yum بروزرسانی openssl

Ubuntu & Debian :
# sudo apt-get بروزرسانی
# sudo apt-get install -y libssl1.0.0 openssl
# openssl version -a
# sudo lsof -n | grep ssl | grep DEL

خب دوستان به پایان مقاله آموزشی حفره امنیتی خونریزی قلبی (HeartBleed) رسیدیم. از توجه و همراهی شما سپاسگزاریم. برای مشاهده اطلاعات بیشتر درمورد سرور مجازی کانادا  و سرور مجازی آمریکا کلیک نمایید

Categories: آموزش ها
iranvps writer: