فريق الأبحاث الأمنية Qualys قام باكتشاف ثغرة خطيرة في نظام التشغيل لينكس وتحديدا في الـ C Library (glibc), الثغرة تسمح للهكرز بالتحكم في النظام بشكل كامل عن بعد دون الحاجة لأي صلاحيات.

Qualys قد عملوا بشكل كبير مع شركات وموزعي نظام التشغيل لينكس في إطار جهد منسق من أجل توفير معالجة للثغرة في التوزيعات المصابة، والتي أصبحت متاحة الآن.

الثغرة تعرف باسم GHOST (CVE-2015-0235) والتي يتم تشغيلها بواسطة وظائف الـ gethostbyname، والتي بدورها تؤثر على العديد من الأنظمة المبنية على لينكس بداية من أول إصدار glib-2.2 في نوفمبر 2000.

الباحثين قاموا بتحديد عدد من العوامل التي من شأنها أن تقلل من تأثير الثغرة ونتج عن ذلك إصدار إصلاح في 21 مايو 2013، وذلك بين طرح الإصدارين glibc-2.17 و glibc-2.18. وللأسف الشديد هذا الإصلاح لم يتم تصنيفه كإرشادات أمنية هامة، وكانت النتيجة أن التوزيعات المستقرة والمدعومة لفترة طويلة تم تركها بدون معالجة وهي كالتالي: “Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7 and Ubuntu 12.04”.

الثغرة تسمح بتنفيذ أكواد برمجية خبيثة عن بعد مما يمكن المهاجم من اختراق الجهاز بسهولة تامة. على سبيل المثال المهاجم يستطيع أن يرسل رسالة بريد إلكتروني بسيطة ومن ثم يكون لديه صلاحية الوصول الكامل للجهاز.

وأخيراً نقدم لكم فيديو لـ Amol Sarwate، مدير مختبرات للأبحاث الأمنية، Qualys، وفيه مناقشة للثغرة:-