Linux Core Dump Vulnerability 2025: CVE-2025-5054 & CVE-2025-4598 Password Hash Leak | Bug Mohol

Linux CVE-2025-5054 & 4598: Core dump থেকে পাসওয়ার্ড হ্যাশ লিক। জানো ঝুঁকি ও সুরক্ষা উপায়। Bug Mohol
Linux Core Dump Bug দিয়ে পাসওয়ার্ড হ্যাশ চুরি! CVE-2025-5054 ও CVE-2025-4598 সম্পূর্ণ বিশ্লেষণ | Bug Mohol

🔒 নতুন লিনাক্স বাগ ২০২৫: Core Dump থেকে পাসওয়ার্ড হ্যাশ চুরি! Ubuntu, RHEL ও Fedora তে ঝুঁকি

Linux system security vulnerabilities core dump exploit 2025 CVE-2025-5054 CVE-2025-4598

Bug Mohol এর পক্ষ থেকে সবাইকে সালাম! আজকে নিয়ে আসলাম লিনাক্স সিকিউরিটি দুনিয়ার হট ইস্যু – CVE-2025-5054 ও CVE-2025-4598 নামের দুইটি ক্রিটিক্যাল বাগ, যেগুলো Ubuntu, Red Hat Enterprise Linux (RHEL), আর Fedora তে সিস্টেমের সেনসিটিভ ডেটা, বিশেষ করে /etc/shadow ফাইল থেকে পাসওয়ার্ড হ্যাশ চুরি করার সুযোগ করে দিচ্ছে। যদি তুমি লিনাক্স ইউজার বা সিকিউরিটি প্রেমী হও, তাহলে এই পোস্ট মিস করলে চলবে না।

🧐 কী এই Core Dump এবং কেন এটা ঝুঁকির কারণ?

লিনাক্স সিস্টেমে যেকোনো প্রোগ্রাম ক্র্যাশ করলে, তার স্টেট বা মেমোরি ডাম্প রাখা হয় যাকে বলে Core Dump। ডেভেলপাররা ডিবাগিং এর জন্য এই ডাম্প ব্যবহার করে। কিন্তু এই ডাম্প যদি ভুল হাতে পড়ে যায়, তাহলে সেখানে থাকা সেনসিটিভ ডেটা যেমন পাসওয়ার্ড, এনক্রিপশন কী, সেশন টোকেন সব উঠে যেতে পারে।

⚠️ CVE-2025-5054 ও CVE-2025-4598 কি সমস্যা?

  • CVE-2025-5054: Canonical apport প্যাকেজে রেস কন্ডিশন বাগ, যা PID রিইউজ করে মেমোরির সেনসিটিভ ইনফো লিক করতে পারে।
  • CVE-2025-4598: systemd-coredump এ রেস কন্ডিশন, যা SUID প্রোগ্রাম ক্র্যাশ করিয়ে core dump পড়ার সুযোগ দেয়, ফলে /etc/shadow থেকে পাসওয়ার্ড হ্যাশ বের করে নেওয়া যায়।

SUID (Set User ID) হলো এমন ফাইল পারমিশন যা ইউজারকে ফাইল মালিকের পারমিশনে প্রোগ্রাম রান করতে দেয়। যেমন root পারমিশন দিয়ে কাজ করানো। এটাকে এক্সপ্লয়েট করলে অ্যাটাকার সিস্টেমে বেশি ক্ষতি করতে পারে।

Ubuntu Fedora RHEL Linux Core Dump Password Hash Theft vulnerability 2025

🔍 কীভাবে এক্সপ্লয়েট হয়?

এই বাগগুলোর মূল কথা হলো ‘Race Condition’। যখন apport বা systemd-coredump সিস্টেমে কোনো SUID প্রোগ্রাম ক্র্যাশ হলে core dump তৈরি করে, তখন এটাকার দ্রুত সেই PID ব্যবহার করে একটা নতুন প্রোগ্রাম চালু করে core dump ফরোয়ার্ড করায়। ফলে পুরাতন প্রিভিলেজড প্রোগ্রামের মেমোরি ফাঁস হয়।

ফলে attacker /etc/shadow থেকে হ্যাশড পাসওয়ার্ড, এনক্রিপশন কী, এবং অন্যান্য সেনসিটিভ ইনফো সহজেই পেয়ে যায়।

🛡️ কীভাবে নিজের সিস্টেম বাঁচাবেন?

  • রুট ইউজার হিসেবে নিচের কমান্ড চালান:
    echo 0 > /proc/sys/fs/suid_dumpable
    এটা SUID প্রোগ্রামের core dump তৈরির ক্ষমতা বন্ধ করে।
  • সিস্টেম আপডেট করে apport ও systemd-coredump প্যাকেজ সর্বশেষ ভার্সনে আপগ্রেড করুন।
  • সিস্টেম লগ মনিটরিং চালু রাখুন, যাতে unusual core dump বা ফাইল অ্যাক্সেস শনাক্ত করা যায়।
  • root পারমিশন খুব সাবধানে ব্যবহার করুন, বিশেষ করে /etc/shadow ফাইলের পারমিশন চেক করুন।

🌐 কারা ঝুঁকির মধ্যে?

  • Ubuntu: CVE-2025-5054 এ প্রভাবিত, CVE-2025-4598 এ আপডেটেড এবং সুরক্ষিত।
  • Red Hat Enterprise Linux (RHEL) ও Fedora: দুইটি বাগেই প্রভাবিত।
  • Debian: systemd-coredump প্যাকেজ ডিফল্ট নয়, তাই নিরাপদ।
  • Amazon Linux, Gentoo: advisories প্রকাশ করেছে, সাবধান থাকতে হবে।

🚨 PoC (Proof of Concept) এবং বাস্তব প্রভাব

Qualys Threat Research Unit ইতোমধ্যে PoC কোড প্রকাশ করেছে, যা দেখায় কিভাবে unix_chkpwd প্রোগ্রামের core dump থেকে /etc/shadow এর পাসওয়ার্ড হ্যাশ চুরি করা যায়।

Canonical বলেছে, যদিও এক্সপ্লয়েট করা কঠিন, তবে হ্যাকারদের হাতে পড়লে এটি মারাত্মক ঝুঁকি।

📌 উপসংহার

লিনাক্স সিকিউরিটি নিয়ে গর্ব করলেও, এই বাগগুলো দেখালো নিরাপত্তা কখনো পূর্ণ হয় না। আমরা সবাইকে সতর্ক থাকতে হবে, প্যাচ দিতে হবে সময়মতো, আর core dump নিয়ে সাবধান থাকতে হবে।

Bug Mohol হিসেবে আমাদের পরামর্শ – সবসময় সিকিউরিটি প্যাচ রাখো আপডেট, সিস্টেম মনিটরিং চালু রাখো, এবং গোপন ডেটার প্রটেকশন নিশ্চিত করো।

আর হ্যা, বাইটকোড পড়ো, কিন্তু নিজের সিস্টেম কখনো ডাম্প করিও না! 😎

আরও হ্যাকিং, সিকিউরিটি নিউজ ও টিউটোরিয়াল পড়তে ভিজিট করো:

বিশেষত Bug Mohol এর জন্য, বিস্তারিত জানার জন্য এখানে ক্লিক করুন

#LinuxSecurity #CoreDumpExploit #CVE2025 #BugMohol #BangladeshHackers

Post a Comment