লিনাক্স নিয়ন্ত্রণ গোষ্ঠীর ত্রুটিগুলির সাম্প্রতিক ধারাবাহিকতায় আরেকটি অত্যন্ত-গুরুতর বিশেষাধিকার বৃদ্ধির দুর্বলতার শিকার হয়েছে যা হুমকি অভিনেতাদের কন্টেইনার এড়াতে এবং স্বেচ্ছাচারী কোড চালানোর অনুমতি দেয়। এই নতুন দুর্বলতা লিনাক্সে পাইপিং মেকানিজমকে অস্ত্র দেয় এবং রুট সুবিধা সহ লেখার অ্যাক্সেস পেতে এটি ব্যবহার করে।

এটি লিনাক্স সম্প্রদায়ের সর্বত্র ভ্রু তুলেছে এবং 2016 সাল থেকে লিনাক্সে আবিষ্কৃত সবচেয়ে গুরুতর হুমকি হিসাবে নামকরণ করা হয়েছে।

লিনাক্সে ডার্টি পাইপ কি?

লিনাক্সে ডার্টি পাইপস দুর্বলতা অ-সুবিধাপ্রাপ্ত ব্যবহারকারীদের ক্ষতিকারক কোড চালানোর অনুমতি দেয় যা ব্যবহারকারীদের সিস্টেমে ব্যাকডোর ইনস্টল করতে দেয়, যার মধ্যে স্ক্রিপ্টে কোড ইনজেকশন করা, উন্নত প্রোগ্রাম দ্বারা ব্যবহৃত বাইনারি পরিবর্তন করা এবং অননুমোদিত ব্যবহারকারী প্রোফাইল তৈরি করা সহ। অনেক ধ্বংসাত্মক কর্মে সক্ষম।

এই বাগটিকে CVE-2022-0847 হিসাবে ট্র্যাক করা হচ্ছে এবং এটিকে “ডার্টি পাইপ” বলা হয়েছে কারণ এটি ডার্টি কাউ-এর কাছাকাছি, 2016 থেকে একটি সহজে শোষণযোগ্য Linux দুর্বলতা যা একজন খারাপ অভিনেতাকে একই স্তরের সুবিধা এবং সুযোগ-সুবিধা পেতে দেয়৷ প্রদত্ত ক্ষমতা।

নোংরা পাইপ কিভাবে কাজ করে?

ডার্টি পাইপস, নামের মতই, ক্ষতিকারক অভিপ্রায়ে লিনাক্সের পাইপলাইন মেকানিজম ব্যবহার করে। লিনাক্সে পাইপিং একটি পুরানো প্রক্রিয়া যা একটি প্রক্রিয়াকে অন্যটিতে ডেটা ইনজেক্ট করার অনুমতি দেয়। এটি স্থানীয় ব্যবহারকারীদের সর্বজনীনভাবে উপলব্ধ এবং সহজে বিকশিত শোষণ সহ যে কোনও সিস্টেমে রুট বিশেষাধিকার লাভ করতে দেয়।

এটি একটি একমুখী এবং আন্তঃ-প্রক্রিয়া যোগাযোগ পদ্ধতি যেখানে একটি প্রক্রিয়া আগেরটির থেকে ইনপুট নেয় এবং পরবর্তী লাইনের জন্য আউটপুট তৈরি করে।

ডার্টি পাইপগুলি শুধুমাত্র পঠনযোগ্য সংবেদনশীল ফাইলগুলিকে ওভাররাইট করার জন্য স্প্লাইস ফাংশনের সাথে মিলিত এই পদ্ধতির সুবিধা নেয়, উদাহরণস্বরূপ /etc/passwd , যা কোন পাসওয়ার্ড ছাড়াই রুট শেল পেতে ব্যবহার করা যেতে পারে।

যদিও এই প্রক্রিয়াটি অত্যাধুনিক বলে মনে হতে পারে, যা নোংরা পাইপকে অবিশ্বাস্যভাবে বিপজ্জনক করে তোলে তা হল এটি পুনরাবৃত্তি করা খুব সহজ।

কে নোংরা পাইপ দুর্বলতা দ্বারা প্রভাবিত হয়?
ডার্টি পাইপের আক্রমণের পৃষ্ঠটি 5.8 থেকে 5.16.11 পর্যন্ত সমস্ত লিনাক্স কার্নেল সংস্করণে প্রসারিত। সাধারণ মানুষের ভাষায়, এর মানে হল যে সমস্ত ডিস্ট্রো, উবুন্টু থেকে আর্চ এবং এর মধ্যের সবকিছুই ডার্টি পাইপস দ্বারা আপস করার জন্য সংবেদনশীল।

প্রভাবিত লিনাক্স কার্নেল সংস্করণ 5.8 থেকে 5.10.101 পর্যন্ত।

যেহেতু এই দুর্বলতাটি লিনাক্স কার্নেলের একটি মৌলিক অংশে গভীরভাবে বসে, তাই এটি সারা বিশ্বে প্রভাব ফেলতে পারে। এর শোষণের সহজতার পাশাপাশি এর সুযোগ নোংরা পাইপগুলিকে সমস্ত লিনাক্স রক্ষণাবেক্ষণকারীদের জন্য একটি বড় হুমকি করে তোলে।

নিরাপত্তা আপডেটগুলি রোল আউট হওয়ার সাথে সাথে, গবেষকরা তাদের সার্ভার এবং সিস্টেম প্যাচ করার জন্য ব্যবসা এবং স্বাধীন ব্যবহারকারী উভয়কেই সতর্ক করছেন।

কিভাবে নোংরা পাইপ দুর্বলতা ঠিক করবেন এবং আপনি নিরাপদ?

যদি আপনার সিস্টেম নোংরা পাইপের জন্য সংবেদনশীল হয়, তবে সর্বোত্তম পদক্ষেপ হল আপনার সিস্টেমকে সর্বশেষ নিরাপত্তা আপডেটের সাথে আপডেট করা। 20 ফেব্রুয়ারী, 2022-এর দিকে CM4-এর ম্যাক্স কেলারম্যান প্রথম দুর্বলতা সম্পর্কে রিপোর্ট করেছিলেন এবং কার্নেল সংস্করণ 5.10.102, 5.15.25, এবং 5.16.11-এর হুমকি কমানোর একটি প্যাচ লিনাক্স কার্নেলে 23 ফেব্রুয়ারি, 2022-এ প্রকাশিত হয়েছিল। নিরাপত্তা দল দ্বারা জারি. ,

Google তার ভূমিকা পালন করেছে এবং একদিন পরে 24 ফেব্রুয়ারি, 2022-এ অ্যান্ড্রয়েডের ত্রুটি সংশোধন করেছে। তাই, আপনি যদি আপনার লিনাক্স মেশিনগুলি আপ-টু-ডেট রাখেন, তাহলে আপনার চিন্তামুক্ত এবং নিরাপদ থাকা উচিত।

নোংরা পাইপের ভবিষ্যৎ কী?

লিনাক্স সার্ভারের পরিসংখ্যান অনুসারে, এটি বর্তমানে স্থাপিত এবং অনলাইনে 1 মিলিয়নেরও বেশি ওয়েব সার্ভারের জন্য পছন্দের অপারেটিং সিস্টেম। এই সমস্ত ডেটা নোংরা পাইপের সুযোগ এবং এটি কতটা ধ্বংসাত্মক হতে পারে তা বোঝাতে যথেষ্ট হওয়া উচিত।

এটি যোগ করার জন্য, ডার্টি কাউয়ের মতো, আপনার কার্নেল আপডেট করা ছাড়া এটি প্রশমিত করার কোন উপায় নেই। অতএব, সংবেদনশীল কার্নেল সংস্করণগুলি চালানো ওয়েব সার্ভার এবং সিস্টেমগুলি যদি নোংরা পাইপের দ্বারা আঘাতপ্রাপ্ত হয় তবে সমস্যায় পড়তে হয়৷

ইন্টারনেটের চারপাশে ভাসমান শোষণের ভেলা রয়েছে বলে প্রদত্ত, সমস্ত সিস্টেম রক্ষণাবেক্ষণকারীদের সর্বদা তাদের পায়ের আঙ্গুলের উপর থাকতে এবং তাদের সিস্টেমগুলি প্যাচ করা না হওয়া পর্যন্ত স্থানীয় অ্যাক্সেসের সাথে সতর্ক থাকার পরামর্শ দেওয়া হয়।

Leave a Reply

Your email address will not be published. Required fields are marked *