PDA

View Full Version : خبر: خطر امنیتی بی سابقه در جهان که شما را هم تهدید میکند (لطفا همه بخوانید)



amin7x
سه شنبه 19 فروردین 1393, 16:21 عصر
امروز (۱۹ فروردین ۱۳۹۲ و ۸ آوریل ۲۰۱۴) یک آسیب پذیری بسیار مهم در OpenSSL کشف و راه حل اجتناب از آن نیز ارائه شده است.

این مشکل تقریبا به هر کس که به اینترنت دسترسی دارد، اجازه می‌دهد که اطلاعاتی از سرورهای آسیب پذیر را سرقت کند. این اطلاعات ممکن است رمز عبور کاربران یا حتی رمز عبور کل سرور باشد.
از آنجا که متاسفانه با گذشت چندین ساعت از اعلام عمومی این خطر بی سابقه در جهان، متاسفانه هنوز در ایران اطلاع رسانی لازم صورت نگرفته است و بسیاری از سایت‌ها و کاربران ایرانی در معرض تهدید و خطر جدی هستند، شرکت بیان (http://bayan.ir) اطلاعات مربوط به این آسیب‌پذیری را برای اطلاع و رفع سریع‌تر آن منتشر می‌نماید. متاسفانه تا لحظه‌ی انتشار این خبر مراکز دولتی و دانشگاهی کشور که خود وظیفه رصد و پیش‌گیری از وقوع این مشکل را دارند، این آسیب پذیری در آن‌ها مشاهده شده است.


این مشکل در پیاده سازی پروتکل TLS کشف شده است، و باعث می‌شود سرورهایی که از هر نوع ارتباط امن برای ارتباط استفاده می‌کنند، آسیب پذیر باشند. همه‌ی ارتباط‌ها از طریق https (که بیشتر سرویس‌های برخط ایمیل، و چت از آن استفاده می‌کنند) smtp و imap (که برای تبادل ایمیل استفاده می‌شود) و اتصال‌های امن *** و SSH همه در معرض خطر هستند. این خطر ارتباط امن بانک‌های اینترنتی را نیز تهدید می‌کند.
این مشکل خطرناک در حقیقت اجازه می‌دهد که هر کاربری در ارتباط دو سویه‌ی امن (با TLS) بتواند (در هر اتصال) 64KB از حافظه‌ی رایانه سوی دیگر ارتباط را بخواند (با تکرار این عمل می‌توان مقدار بیشتر از حافظه را استخراج کرد). این مقدار از حافظه‌ی RAM خوانده شده ممکن است شامل کلیدهای رمز نگاری یا رمزعبورهای یا هر گونه محتوای مربوط به هر کاربری باشد. ضمنا این مشکل تنها به سایت‌های https محدود نمی‌شود، بلکه هر سروری که به عنوان کاربر به https دیگر سایت‌ها نیز متصل می‌شود، آسیب پذیر است.
بر اساس گزارش NetCraft در سال ۲۰۱۴ بیش از ۶۶٪ سایت‌ها از سرورهایی استفاده می‌کنند که بالقوه این آسیب پذیری را دارند. گستره و اهمیت این آسیب پذیری به حدی است یک سایت مستقل (heartbleed.com) برای توضیح جوانب مختلف آن ایجاد شده است.



چه اطلاعاتی واقعا لو رفته است؟
تیم‌های امنیتی مرتبط با این آسیب پذیری، تست‌هایی را انجام داده‌اند و (متاسفانه) در این تست‌ها موفق شده‌اند اطلاعات حساس مربوط به آن سرور را (که البته یک سرور واقعی نبوده) استخراج کنند. هنوز گزارشی از انجام موفقیت آمیز این حمله بر یک سرور واقعی و حساس گزارش نشده، اما مطمئنا اگر کسی این حمله را انجام دهد، اطلاعات آن را افشا نخواهد کرد.


آیا رایانه من نیز آسیب پذیر است؟
فقط رایانه‌هایی که از Linux یا BSD استفاده می‌کنند و نسخه‌ی سیستم عامل آن‌ها جدیدتر از دو سال گذشته است، شامل این آسیب پذیری می‌شوند. البته متاسفانه بیشتر سرورهایی که در وب استفاده می‌شوند، در این گروه جای می‌گیرند ولی برای کاربران خانگی که ویندوز استفاده می‌کنند این آسیب پذیری وجود ندارد.
سرورهایی که Ubuntu 12.04 به بالا یا Debian Wheezy یا CentOS 6.5 یا Fedora 18 یا FreeBSD 8.4/9.1 یا OpenBSD 5.3 یا OpenSUSE 12.2 دارند آسیب پذیر هستند. البته سرورهای قدیمی‌تر که از نسخه‌های Debian Squeeze یا SUSE Linux Enterprise این آسیب پذیری را ندارند.



آیا ضربه‌ای به اطلاعات شخصی من وارد خواهد شد؟
اگر فکر می‌کنید چون رایانه‌ی شما آسیب پذیر نیست، پس خطری شما را تهدید نمی‌کند، سخت در اشتباه هستید. هر گونه اطلاعاتی از شما که در وب وجود دارد (رمزهای عبور ایمیل، بانکی و ...) در معرض خطر است و اگر سرویس‌دهنده‌های اینترنتی سرورهای خود را بروز نکنند، خطر داده‌های کاربران را تهدید خواهد کرد. گرچه احتمال استفاده عملی از این آسیب پذیری لزوما زیاد نیست، ولی تضمینی وجود ندارد که یک خرابکار از آن استفاده نکرده باشد.



این مشکل از کی و چگونه پیش آمده است؟

این مشکل اولین بار در سال ۲۰۱۱ ایجاد شده و با انتشار رسمی نسخه‌ی openssl 1.0.1 در ابتدای فروردین سال ۱۳۹۱ (۱۴ می ۲۰۱۲) عملا وارد دنیای وب شده است. از آن موقع تا کنون بیش از دو سال می‌گذرد و مشخص نیست که آیا در این زمان چه کس/کسانی از آن اطلاع داشته‌اند یا از آن سوء استفاده داشته‌اند.
این مشکل برای اولین بار در ساعت ۲۲ (به وقت تهران) در ۱۸ فروردین در سایت رسمی openssl (https://www.openssl.org/news/secadv_20140407.txt) منتشر شد، و تحت نام رسمی CVE-2014-0160 شناخته می‌شود. همچنین به صورت غیر رسمی، نام heart-bleed «خونریزی قلبی» به این آسیب پذیری داده شده است (همراه با لوگویی که در بالا مشاهده می‌شود). این نام گذاری به دلیل این بوده که مشکل در ماژول heartbeat (ضربان قلب) از openssl رخ داده است.
البته سرورهای بیان از قبل از افزونه‌ی heartbeat استفاده نمی‌کرده‌اند و بنابراین خطری کاربران و محصولات شرکت بیان را تهدید نمی‌کند.



چگونه باید با این آسیب پذیری مقابله کرد؟
کاربران و مدیران سایت‌ها در صورتی که از سیستم‌عامل‌های ذکر شده استفاده می‌کنند، باید هر چه سریعتر آن را بروز کنند. با توجه به این که امکان سرقت هر گونه اطلاعات در این مدت وجود داشته است، معمولا به مدیران سطح بالا پیشنهاد می‌شود که رمزهای عبور خود را تغییر دهند و همچنین بهتر است certificate های لازم برای راه اندازی سایت‌های https و ... دوباره ساخته شوند. این عمل گرچه احتمالا برای مدیران سایت‌ها سنگین خواهد بود، ولی برای تضمین امنیت کامل لازم است.


مثالی از امکان استفاده از این آسیب پذیری
در تصویر زیر که بر روی یک سرور واقعی داخل ایران تست شده است، داده‌های مربوط به یک کاربر ناشناس قابل نمایش است (با اینکه از ارتباط امن استفاده شده‌بوده است). (دو رقم آخر IP با xx جایگزین شده است)
http://bayanbox.ir/id/8876506715095401059?view (http://bayanbox.ir/id/8876506715095401059?view)


در حال بروزرسانی
تیم امنیتی بیان تا کنون سرویس‌های بسیاری را یافته که این آسیب پذیری را هنوز دارند. برخی از مهمترین آن‌ها عبارتند است:



yahoo.com
alexa.com
stackoverflow.com (البته stackexhange و همه سایت‌های مرتبط با آن)







صفحه اصلی بانک سامان (sb24.com)
شاپرک (shaparak.ir) شبکه الکترونیکی پرداخت کارت شاپرک
سرویس ایمیل ملی شرکت پست mail.post.ir
مرکز ملی ثبت دامنه .ir در nic.ir
مرکز آپای شریف (cert.sharif.edu)
باشگاه خبرنگران صداوسیما yjc.ir
ایمیل دانشگاه تهران utservm.ut.ac.ir
ایمیل دانشگاه امیرکبیر webmail.aut.ac.ir
همراه اول (mci.ir)
خبرگزاری ictna.ir
خبرگزاری jahannews.com
سایت barnamenevis.org
سامانه دفاتر پیشخوان دولت dpd.ir
معاونت آموزشی وزارت علوم emsrt.ir (و wiki.emsrt.ir)
راهنمای جامع صنعت فناوری اطلاعات ictkey.ir
شبکه مجازی ایرانیان (hammihan.com)
سازمان پدافند غیر عامل (paydarymelli.ir)
بیمه معلم (bimegar.ir)
پایگاه خبری صراط (seratnews.ir)
میهمن میل (mihanmail.ir)
ایمیل ملی ایرانی وطن میل (vatanmail.ir)
میل سرا mailsara.ir
بانک رفاه refah-bank.ir
اینترنت بانک بانک رفاه (rb24.ir)
ایمیل همراه اول mail.mci.ir



منبع: وبلاگ رسمی شرکت بیان (http://bayan.blog.ir/1393/01/19)

amin7x
سه شنبه 19 فروردین 1393, 16:21 عصر
ساعت ۱۵:۳۵: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکرده‌اند
ساعت ۱۶:۱۰: هنوز هیچ کدام از نهادی مسئول اطلاع رسانی نکرده‌اند
ساعت ۱۶:۱۶: مشکل اینترنت بانک رفاه برطرف شده است. (البته مشکل refah-bank.ir برطرف نشده)
ساعت ۱۶:۲۰: آسیب پذیری stackoverflow.com برطرف شده است
ساعت ۱۶:۲۱: آسیب پذیری yahoo.com همچنان وجود دارد.
ساعت ۱۶:۲۱: آسیب پذیری بانک سامان sb24.ir همچنان وجود دارد.
ساعت ۱۶:۲۳: mail.post.ir آسیب پذیری را برطرف کرده است.
ساعت ۱۶:۲۵: مرکز آپا شریف آسیب پذیری را اصلاح کرده است.
ساعت ۱۶:۲۷: سایت همراه اول (mci.ir) هنوز آسیب پذیر است.
ساعت ۱۶:۲۸: سامانه دفاتر پیشخوان دولت (dpd.ir) نیز هنوز آسیب پذیر است.

منبع: وبلاگ رسمی شرکت بیان (http://bayan.blog.ir/1393/01/19)

hghyami
سه شنبه 19 فروردین 1393, 16:45 عصر
http://filippo.io/Heartbleed/

az tarigh in site mitoonid check konid

hghyami
سه شنبه 19 فروردین 1393, 17:15 عصر
در مورد جدی بودن قبول دارم و ما از دیشب یک چیزی حدود۷۰۰ تا vm/server رو چک کردیم. حالا چه از طریق سیستم خودکار و امکنأت دیگه که داشتیم. ولی‌ حدود ۱ ساعت پیس تمومش کردیم
نمیدونم چرا ارگان‌های دولتی نمیکنند. من چند تا سایت رو چک کردم و هنوز مشکل دارند. جای تاسف هست

amin7x
سه شنبه 19 فروردین 1393, 21:15 عصر
ساعت ۱۷:۰۵: سرقت گسترده نام کاربری و رمز عبور ایمیل‌های yahoo.com کماکان ادامه دارد.
ساعت ۱۷:۰۸: بنابه دلایل امنیتی امکان مطرح کردن بسیاری از اتفاقات ناگواری که در کشور در حال رخ دادن است قابل انتشار نیست

ساعت ۱۷:۲۸: سایت همراه اول از دسترس خارج شده است.

ساعت ۲۰:۰۰: سایت همراه اول مجددا در دسترس قرار گرفته است ولی همچنان آسیب پذیر است!
ساعت ۲۱:۰۰: سایت‌های nic.ir و yahoo.com همچنان آسیب پذیر هستند، میلیون‌ها رمز عبور از سایت yahoo.com و صدها رمز عبور نیز از سایت nic.ir تا کنون به سرقت رفته است.

منبع: وبلاگ رسمی شرکت بیان (http://bayan.blog.ir/1393/01/19)

همچنین در خبرگذاری های پارسی:
عصر ایران (http://www.asriran.com/fa/news/329580/%D8%A7%D8%B9%D9%84%D8%A7%D9%85-%D8%B9%D9%85%D9%88%D9%85%DB%8C-%DB%8C%DA%A9-%D8%AE%D8%B7%D8%B1-%D8%A8%DB%8C-%D8%B3%D8%A7%D8%A8%D9%82%D9%87-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA%DB%8C-%D8%AF%D8%B1-%D8%AC%D9%87%D8%A7%D9%86-%D9%88-%D8%B3%DA%A9%D9%88%D8%AA-%D8%AF%D8%B1-%D8%A7%DB%8C%D8%B1%D8%A7%D9%86)
رجا نیوز (http://rajanews.com/detail.asp?id=186173)
مشرق (http://www.mashreghnews.ir/fa/news/298847/%DB%8C%DA%A9%E2%80%8C%D8%AE%D8%B7%D8%B1-%D8%A8%DB%8C%E2%80%8C%D8%B3%D8%A7%D8%A8%D9%82%D9%8 7%E2%80%8C%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8% AA%DB%8C-%D8%A8%D8%B1%D8%A7%DB%8C%E2%80%8C%D9%87%D9%85%D9%8 7%E2%80%8C%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1%D8%A7%D9% 86)

hghyami
سه شنبه 19 فروردین 1393, 22:44 عصر
سایت Yahoo مشکلش ظاهراً حل شده. ولی‌ اکثر سایت‌های ایرانی‌ همچنین مشکل داره. من حدود ۱۰ دقیقه پیش چک کردم
سایت برنامه‌نویس خودمون هم مشکل داره ولی‌ اینرو باید مدیر سایت درست کنه و فکر نمیکنم از دست کسی‌ کاری بر بید. البته درست کردنش راحت هست و سخت نیست و تعجب می‌کنم چرا تا الان نکردن.

amin7x
چهارشنبه 20 فروردین 1393, 00:21 صبح
سرویس تست این باگ از اول توسط شرکت بیان کدنویسی شده است را میتوانید در لینک زیر ببنید: (سورس قبلی (https://github.com/FiloSottile/Heartbleed))
تشخیص و درمان خونریزی قلبی برای مدیران سایت ها (http://amn.bayan.ir)

hghyami
چهارشنبه 20 فروردین 1393, 00:29 صبح
مطمئن هستید که از اول نوشتن چون ظاهراً یکسان هست..

amin7x
چهارشنبه 20 فروردین 1393, 12:22 عصر
مطمئن هستید که از اول نوشتن چون ظاهراً یکسان هست..
من فکر کردم کد را از اول باز نویسی کرده بودنند اما توی کامنت هاشون میگن تغییری در آن ایجاد شده:



بله، با تغییرات و اصلاحاتی که منجر به رفع خطاهای منجر به اخطارهای اشتباه آن کد و ایرادات سرور شده بود.(این کد در ابتدا موارد زیادی را اشتباه گزارش می‌داد، به همین علت کلا سرور آن دوباره نویسی شد).

hghyami
چهارشنبه 20 فروردین 1393, 13:56 عصر
دوستان این لینک رو که گذشتم ببینید. در مورد اینکه مشکل چی‌ بوده و چطور درست شده توضیح کلی‌ داده.
http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html
دوستانی که یاهو داشتن توصیه میشه پسورد رو سریعا عوض کنند. سرویس‌های دیگه رو مثل fb و غیره رو فکر می‌کنم نیازی باشه ولی‌ کار از محکم کاری .... هر چی‌ پسورد دارید رو اگر میتونید عوض کنید.