آسیب پذیری “شبح” برنامه های PHP و وردپرس را نیز تهدید می کند

آسیب پذیری “شبح” برنامه های PHP و وردپرس را نیز تهدید می کند
  • 1393/11/12
  • مرتضی بیاتی
  • 0

پس از شناسایی آسیپ پذیری خطرناک GHOST در کتابخانه GNU C glibc که بصورت گسترده ای در انواع نسخه های لینوکس مورد استفاده قرار می گیرد, محققان امنیتی یافته اند که برنامه های PHP, که شامل سیستم مدیریت محتوا وردپرس (CMS) نیز می شود, می توانند تحت تاثیر این باگ قرار گیرند.

“GHOST” (روح) یک آسیب پذیری جدی می باشد (CVE-2015-0235) که این هفته توسط محققان شرکت امنیتی Qualys کالیفرنیا یافت شد و باعث سرریز شدن بافر تابعی در glibc به نام “” می شود. محققان معتقد هستند که این آسیب پذیری از سال 2000 تا به الان در کد glibc وجود داشته است. اگرچه نسخه های معروف لینوکس مانند Red Hat و Debian و Ubuntu قبلا با بروز رسانی این مشکل را رفع کرده اند ولی هکرها با استفاده از GHOST می توانند بوسیله تعدادی از برنامه ها, از راه دور کدهایی را اجرا کنند و در سکوت کنترل سرور لینوکس را بدست بگیرند.

این سرریزی بافر (buffer overflow) در تابع یافت شده است, تابعی در کتابخانه glibc که توسط تابع فراخوانی ()gethostbyname و ()gethostbyname2 مورد استفاده قرار میگیرد. از آنجایی که برنامه های PHP مانند وردپرس نیز از تابع  gethostbyname, wrapper استفاده می کنند, احتمال خطرناکتر شدن این آسیپ پذیری حتی بعد از رفع شدن آن در نسخه های مختلف لینوکس همچنان وجود دارد.

 GHOST – مشکلی بزرگ برای وردپرس

به گفته محققان Sucuri, آسیب پذیری GHOST می تواند مشکل بزرگی برای وردپرس باشد چراکه این CMS برای اعتبار سنجی هر pingback (بازخورد) پست URL از تابع ()wp_http_validate_url استفاده می کند. این آسیب پذیری در تمام نسخه های glibc-2.17 به پایین وجود دارد. به هر حال این مشکل در سال 2013 در glibc-2.18 رفع شد ولی از آنجایی که از آن به عنوان یک آسیب پذیری امنیتی یاد نشده بود این اصلاح در خیلی از نسخه های معمول لینوکس صورت نگرفت.

نحوه یافتن اینکه آیا سیستم شما هم در برابر این باگ آسیب پذیر است یا خیر

یکی از محققان Sucuri می گوید:”این آسیب پذیری بسیار خطرناک است و باید جدی گرفته شود. اگر شما دارای یک سرور اختصاصی و یا VPS هستید که سیستم عامل آن لینوکس است, در اولین فرصت آن را بروز رسانی کنید.” با استفاده از تست-کد PHP زیر که Sucuri آن را آماده کرده است و وارد کردن آن در ترمینال سرور می توانید سرور خود را چک کنید. اگر پاسخ کد “خطای سگمنت” بود (segmentation fault) سرور لینوکس شما در برابر GHOST آسیب پذیر است.

php -r ‘$e=”0″;for($i=0;$i<2500;$i++){$e=”0$e”;} gethostbyname($e);’ Segmentation fault

نحوه حفاظت از سرور

تا کنون سیستم عامل هایDebian 7, Red Hat Enterprise Linux 6 and 7, CentOS 6 and 7 و Ubuntu 12.04 برای این مشکل بروز رسانی هایی منتشر کرده اند. اگر از یکی از سیستم عامل های ذکر شده استفاده می کنید در اولین فرصت سیستم خود را آپدیت و سپس ریبوت کنید.

غیرفعال کردن XML-RPC

اگر از فرآیند XML-RPC استفاده نمی کنید, این امکان وجود دارد که آن را به کلی غیرفعال کنید. همچنین پلاگینی هم برای وردپرس وجود دارد که فرآیند XML-RPC را کاملا غیر فعال می کند.

غیرفعال کردن درخواست Pingback

با اضافه کردن کردن کد زیر به فایل functions.php می توانید ویژگی Pingback را غیر فعال کنید.

در این چند مدت اخیر آسیب پذیری های مختلفی در سرور های لینوکس کشف شده است که از جمله آنها می توان به “Shellshock” اشاره کرد. بنظر شما این آسیب پذیری ها باعث می شود که محبوبیت استفاده از این سرور ها کمتر شود؟ لطفا نظرات خود را با ما به اشتراک بگذارید.

دیدگاه خود را وارد کنید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *