হুমকি ডাটাবেস দুর্বলতা CVE-2025-6019 দুর্বলতা

CVE-2025-6019 দুর্বলতা

আক্রমণকারীরা এখন জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন পরিচালিত সিস্টেমগুলিতে সম্পূর্ণ রুট অ্যাক্সেস পেতে দুটি নতুন আবিষ্কৃত লোকাল প্রিভিলেজ এসকেলেশন (LPE) দুর্বলতা কাজে লাগাতে পারে। এই ত্রুটিগুলি, যদি প্যাচ না করা হয়, তাহলে এন্টারপ্রাইজ পরিবেশের জন্য মারাত্মক ঝুঁকি তৈরি করবে।

CVE-2025-6018: PAM ভুল কনফিগারেশন দরজা খুলে দেয়

প্রথম দুর্বলতা, যা CVE-2025-6018 হিসাবে ট্র্যাক করা হয়েছে, তা প্লাগেবল অথেনটিকেশন মডিউল (PAM) ফ্রেমওয়ার্কের কনফিগারেশনে থাকে। এটি openSUSE Leap 15 এবং SUSE Linux Enterprise 15 কে প্রভাবিত করে। এই ত্রুটি স্থানীয় আক্রমণকারীদের তাদের বিশেষাধিকারগুলিকে বিশেষ 'allow_active' ব্যবহারকারীর সুবিধাগুলিতে বাড়িয়ে তুলতে দেয় - যা রুট আপস করার জন্য একটি অপরিহার্য পদক্ষেপ।

CVE-2025-6019: libblockdev + Udisks পূর্ণমূলের সমান

দ্বিতীয় ত্রুটি, CVE-2025-6019, libblockdev-এ রয়েছে এবং এটি udisks ডেমনকে প্রভাবিত করে, যা একটি স্টোরেজ ম্যানেজমেন্ট পরিষেবা যা বেশিরভাগ লিনাক্স সিস্টেমে ডিফল্টভাবে চলে। এই দুর্বলতা একজন 'allow_active' ব্যবহারকারীকে সরাসরি রুটে সুবিধাগুলি উন্নীত করতে দেয়। যেহেতু udisks ব্যাপকভাবে স্থাপন করা হয় এবং ডিফল্টভাবে সক্রিয় থাকে, তাই প্রায় যেকোনো লিনাক্স সিস্টেমই ঝুঁকির মধ্যে থাকে।

শোষণ শৃঙ্খল: স্থানীয় অ্যাক্সেস থেকে রুট পর্যন্ত সেকেন্ডে

আক্রমণকারীরা এই দুটি দুর্বলতাকে একত্রিত করে 'স্থানীয়-থেকে-রুট' চেইন এক্সপ্লোইটে পরিণত করতে পারে। প্রথমে, তারা 'allow_active' স্ট্যাটাস অর্জনের জন্য PAM ত্রুটির অপব্যবহার করে, তারপর সম্পূর্ণ রুট অ্যাক্সেস পাওয়ার জন্য udisks ত্রুটির সুবিধা নেয়। এই সমন্বয়টি আপোষের বাধা উল্লেখযোগ্যভাবে কমিয়ে দেয়, যার ফলে SUSE সিস্টেমগুলি প্রায় তাৎক্ষণিকভাবে দখল করা সম্ভব হয়।

ক্রস-ডিস্ট্রো ঝুঁকি: কেবল একটি SUSE সমস্যা নয়

যদিও SUSE সিস্টেমে আবিষ্কৃত হয়েছে, গবেষকরা দেখিয়েছেন যে CVE-2025-6019 উবুন্টু, ডেবিয়ান এবং ফেডোরা সহ অন্যান্য প্রধান বিতরণগুলিকেও প্রভাবিত করে। প্রুফ-অফ-কনসেপ্ট (PoC) ব্যবহার করে, তারা সফলভাবে এই প্ল্যাটফর্মগুলিতে রুট সুবিধাগুলিতে অগ্রসর হয়েছে, যা আক্রমণের ব্যাপক প্রযোজ্যতা নিশ্চিত করে।

রুট অ্যাক্সেস: গভীর হুমকির প্রবেশদ্বার

রুট সুবিধা লাভ করা সবচেয়ে খারাপ পরিস্থিতি: এটি এজেন্ট টেম্পারিং, স্থায়িত্ব প্রক্রিয়া এবং নেটওয়ার্ক জুড়ে পার্শ্বীয় চলাচলের সুযোগ করে দেয়। একটি আনপ্যাচড মেশিন পুরো সার্ভার ফ্লিটের নিরাপত্তাকে বিপন্ন করতে পারে।

দ্রুত পদক্ষেপ নিন: সর্বজনীন ঝুঁকির জন্য তাৎক্ষণিক সংস্কারের দাবি

udisks-এর সর্বব্যাপীতা এবং এক্সপ্লাইট চেইন যে সহজে কাজ করে, তা বিবেচনা করে, প্রতিষ্ঠানগুলিকে এটিকে একটি গুরুত্বপূর্ণ দুর্বলতা হিসেবে বিবেচনা করতে হবে। রুট আপস করার এই পথটি দূর করার জন্য PAM কনফিগারেশন এবং libblockdev/udisks ত্রুটি উভয়েরই অবিলম্বে প্যাচিং অপরিহার্য।

লিনাক্সের ক্রমাগত হুমকির একটি ধরণ

এই LPE ত্রুটিগুলি লিনাক্স নিরাপত্তা হুমকির ক্রমবর্ধমান প্রবণতার অংশ। অন্যান্য সাম্প্রতিক হাই-প্রোফাইল দুর্বলতাগুলির মধ্যে রয়েছে:

  • PwnKit (Polkit's pkexec)
  • লুনি টিউনেবলস (glibc's ld.so)
  • সিকোইয়া (কার্নেল ফাইল সিস্টেম স্তর)
  • ব্যারন সামেডিট (সুডো বিশেষাধিকার বৃদ্ধি)

লুনি টিউনেবলসের ক্ষেত্রে, প্রকাশের পরপরই PoC কোড প্রকাশ করা হয়। এক মাসের মধ্যেই, কিনসিং ম্যালওয়্যার ব্যবহার করে ক্লাউড সার্ভিস প্রোভাইডার (CSP) এর শংসাপত্র চুরি করার জন্য বাস্তব-বিশ্বের আক্রমণের সূত্রপাত হয়।

উপসংহার: এখনই আপনার লিনাক্স অবকাঠামো সুরক্ষিত করুন

CVE-2025-6018 এবং CVE-2025-6019 আবিষ্কারের ফলে ক্রমাগত প্যাচ ব্যবস্থাপনা এবং সক্রিয় পর্যবেক্ষণের জরুরি প্রয়োজনীয়তা আরও জোরদার হয়েছে। এই দুর্বলতাগুলি একটি গুরুত্বপূর্ণ, ক্রস-ডিস্ট্রিবিউশন ঝুঁকির প্রতিনিধিত্ব করে এবং মূল স্তরে আপস রোধ করার জন্য অবিলম্বে সমাধান করা উচিত।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...