রাউটার, Netgear থেকে নেটওয়ার্ক ক্যামেরা, Linksys, এবং অন্যান্য DNS বিষক্রিয়া ত্রুটির কারণে প্রভাবিত
Netgear, Linksys, এবং Axis সহ কোম্পানিগুলির নেটওয়ার্ক ক্যামেরা সহ রাউটার এবং সংযুক্ত ডিভাইসগুলি এবং সেইসাথে এম্বেডেড জেন্টু-এর মতো লিনাক্স ডিস্ট্রিবিউশনগুলি ব্যবহার করে এমন একটি ডোমেন নাম সিস্টেম (DNS) বিষাক্ত ত্রুটি দ্বারা প্রভাবিত হয়েছে যা ব্যবহৃত দুটি জনপ্রিয় লাইব্রেরিতে বিদ্যমান। সংযুক্ত ডিভাইসের জন্য। দুর্বলতার দ্বারা প্রভাবিত সঠিক মডেলগুলি গবেষকরা প্রকাশ করেননি যারা এর অস্তিত্ব আবিষ্কার করেছেন যেহেতু ত্রুটিটি এখনও প্যাচ করা হয়নি। যাইহোক, কিছু বিখ্যাত রাউটার এবং ইন্টারনেট অফ থিংস (IoT) ডিভাইস প্রস্তুতকারী সহ অনেকগুলি বিক্রেতা দ্বারা দুর্বল লাইব্রেরিগুলি ব্যবহার করা হয়েছে।
আইটি নিরাপত্তা সংস্থা নোজোমি নেটওয়ার্কের গবেষকরা বলেছেন যে লাইব্রেরি uClibc এবং uClibc-ng এর সমস্ত সংস্করণের DNS বাস্তবায়ন DNS বিষাক্ত ত্রুটি বহন করে যা একজন আক্রমণকারী ব্যবহারকারীদের ক্ষতিকারক সার্ভারে পুনঃনির্দেশিত করতে এবং প্রভাবিত ডিভাইসের মাধ্যমে শেয়ার করা তথ্য চুরি করতে পারে। সমস্যাটি গত বছর প্রথম আবিষ্কৃত হয়েছিল এবং জানুয়ারিতে 200 টিরও বেশি বিক্রেতার কাছে প্রকাশ করা হয়েছিল।
যদিও uClibc Netgear, Linksys এবং Axis সহ বিক্রেতাদের দ্বারা ব্যবহার করা হয়েছে এবং এটি লিনাক্স ডিস্ট্রিবিউশনের একটি অংশ যেমন এমবেডেড জেন্টু, uClibc-ng হল একটি কাঁটা যা OpenWRT-এর জন্য ডিজাইন – রাউটারের জন্য জনপ্রিয় ওপেন-সোর্স অপারেটিং সিস্টেম। এটি ত্রুটির ব্যাপক সুযোগ দেখায় যা বিশ্বজুড়ে বিপুল সংখ্যক ব্যবহারকারীকে প্রভাবিত করতে পারে।
উভয় লাইব্রেরির দুর্বলতা আক্রমণকারীদের লেনদেন আইডি নামক একটি প্যারামিটারের পূর্বাভাস দিতে সক্ষম করে যা সাধারণত DNS এর মাধ্যমে যোগাযোগ রক্ষা করার জন্য ক্লায়েন্টের দ্বারা উত্পন্ন অনুরোধের প্রতি একটি অনন্য সংখ্যা।
একটি স্বাভাবিক পরিস্থিতিতে, যদি লেনদেন আইডি উপলব্ধ না হয় বা ক্লায়েন্টের পক্ষ থেকে যা তৈরি করা হয়েছে তার থেকে ভিন্ন হয়, তাহলে সিস্টেম প্রতিক্রিয়াটি বাতিল করে দেয়। যাইহোক, যেহেতু দুর্বলতা লেনদেন আইডির পূর্বাভাস নিয়ে আসে, একজন আক্রমণকারী অবশেষে বৈধ DNS ফাঁকি দেওয়ার জন্য নম্বরটি ভবিষ্যদ্বাণী করতে পারে এবং একটি নকল ওয়েব সার্ভার বা একটি ফিশিং ওয়েবসাইটের দিকে অনুরোধগুলি পুনঃনির্দেশ করতে পারে৷
গবেষকরা আরও উল্লেখ করেছেন যে ডিএনএস বিষাক্ত আক্রমণ আক্রমণকারীদের পরবর্তী ম্যান-ইন-দ্য-মিডল আক্রমণ শুরু করতে সক্ষম করে যা তাদের ব্যবহারকারীদের দ্বারা প্রেরিত তথ্য চুরি বা ম্যানিপুলেট করতে বা এমনকি দুর্বল লাইব্রেরি বহনকারী ডিভাইসগুলির সাথে আপস করতে সহায়তা করতে পারে।
“কারণ এই দুর্বলতা অপরিবর্তিত রয়ে গেছে, সম্প্রদায়ের নিরাপত্তার জন্য আমরা যে নির্দিষ্ট ডিভাইসগুলিতে পরীক্ষা করেছি তা প্রকাশ করতে পারি না। তবে, আমরা প্রকাশ করতে পারি যে তারা একটি সুপরিচিত IoT ডিভাইসের একটি পরিসর যা সর্বশেষ ফার্মওয়্যার সংস্করণে চালিত হওয়ার উচ্চ সম্ভাবনা রয়েছে। তাদের সমস্ত গুরুত্বপূর্ণ অবকাঠামো জুড়ে মোতায়েন করা হচ্ছে,” বলেছেন নোজোমি নেটওয়ার্কের নিরাপত্তা গবেষক আন্দ্রেয়া পালাঙ্কা।
uClibc-ng-এর রক্ষণাবেক্ষণকারী একটি খোলা ফোরামে লিখেছেন যে তারা তাদের শেষ পর্যন্ত সমস্যাটি ঠিক করতে সক্ষম হয়নি। একইভাবে, 2010 সাল থেকে uClibc কোনো আপডেট পায়নি, বিশদ বিবরণ অনুযায়ী ডাউনলোড পাতা গ্রন্থাগারের, যেমন লক্ষ্য করা হয়েছে Ars Technica দ্বারা.
যাইহোক, ডিভাইস বিক্রেতারা বর্তমানে সমস্যা এবং এর প্রভাব মূল্যায়নে কাজ করছে।
নেটগিয়ার একটি বিবৃতি জারি এর ডিভাইসে দুর্বলতার প্রভাব স্বীকার করতে।
“Netgear কিছু পণ্যকে প্রভাবিত করে uClibc এবং uClibc-ng এম্বেডেড সি লাইব্রেরিতে শিল্প-ব্যাপী নিরাপত্তা দুর্বলতার প্রকাশ সম্পর্কে সচেতন। Netgear মূল্যায়ন করছে কোন পণ্যগুলি প্রভাবিত হয়েছে। সমস্ত Netgear পণ্য সোর্স পোর্ট র্যান্ডমাইজেশন ব্যবহার করে এবং আমরা বর্তমানে সচেতন নই কোনো নির্দিষ্ট শোষণ যা প্রভাবিত পণ্যের বিরুদ্ধে ব্যবহার করা যেতে পারে,” কোম্পানি বলেছে।
এটি আশ্বস্ত করেছে যে এটি সমস্যাটির তদন্ত চালিয়ে যাবে, এবং, যদি ভবিষ্যতে একটি সমাধান পাওয়া যায়, তবে ক্ষতিগ্রস্ত Netgear পণ্যগুলির জন্য ফিক্স প্রযোজ্য কিনা তা মূল্যায়ন করবে।
Gadgets 360 এছাড়াও Linksys এবং Axis সহ বিক্রেতাদের কাছে পৌঁছেছে ত্রুটি সম্পর্কে তাদের মন্তব্য পেতে এবং তারা প্রতিক্রিয়া জানালে এই নিবন্ধটি আপডেট করবে।
[ad_2]