🔒 নতুন লিনাক্স বাগ ২০২৫: Core Dump থেকে পাসওয়ার্ড হ্যাশ চুরি! Ubuntu, RHEL ও Fedora তে ঝুঁকি

Bug Mohol এর পক্ষ থেকে সবাইকে সালাম! আজকে নিয়ে আসলাম লিনাক্স সিকিউরিটি দুনিয়ার হট ইস্যু – CVE-2025-5054 ও CVE-2025-4598 নামের দুইটি ক্রিটিক্যাল বাগ, যেগুলো Ubuntu, Red Hat Enterprise Linux (RHEL), আর Fedora তে সিস্টেমের সেনসিটিভ ডেটা, বিশেষ করে /etc/shadow ফাইল থেকে পাসওয়ার্ড হ্যাশ চুরি করার সুযোগ করে দিচ্ছে। যদি তুমি লিনাক্স ইউজার বা সিকিউরিটি প্রেমী হও, তাহলে এই পোস্ট মিস করলে চলবে না।
🧐 কী এই Core Dump এবং কেন এটা ঝুঁকির কারণ?
লিনাক্স সিস্টেমে যেকোনো প্রোগ্রাম ক্র্যাশ করলে, তার স্টেট বা মেমোরি ডাম্প রাখা হয় যাকে বলে Core Dump। ডেভেলপাররা ডিবাগিং এর জন্য এই ডাম্প ব্যবহার করে। কিন্তু এই ডাম্প যদি ভুল হাতে পড়ে যায়, তাহলে সেখানে থাকা সেনসিটিভ ডেটা যেমন পাসওয়ার্ড, এনক্রিপশন কী, সেশন টোকেন সব উঠে যেতে পারে।
⚠️ CVE-2025-5054 ও CVE-2025-4598 কি সমস্যা?
- CVE-2025-5054: Canonical apport প্যাকেজে রেস কন্ডিশন বাগ, যা PID রিইউজ করে মেমোরির সেনসিটিভ ইনফো লিক করতে পারে।
- CVE-2025-4598: systemd-coredump এ রেস কন্ডিশন, যা SUID প্রোগ্রাম ক্র্যাশ করিয়ে core dump পড়ার সুযোগ দেয়, ফলে /etc/shadow থেকে পাসওয়ার্ড হ্যাশ বের করে নেওয়া যায়।
SUID (Set User ID) হলো এমন ফাইল পারমিশন যা ইউজারকে ফাইল মালিকের পারমিশনে প্রোগ্রাম রান করতে দেয়। যেমন root পারমিশন দিয়ে কাজ করানো। এটাকে এক্সপ্লয়েট করলে অ্যাটাকার সিস্টেমে বেশি ক্ষতি করতে পারে।
🔍 কীভাবে এক্সপ্লয়েট হয়?
এই বাগগুলোর মূল কথা হলো ‘Race Condition’। যখন apport বা systemd-coredump সিস্টেমে কোনো SUID প্রোগ্রাম ক্র্যাশ হলে core dump তৈরি করে, তখন এটাকার দ্রুত সেই PID ব্যবহার করে একটা নতুন প্রোগ্রাম চালু করে core dump ফরোয়ার্ড করায়। ফলে পুরাতন প্রিভিলেজড প্রোগ্রামের মেমোরি ফাঁস হয়।
ফলে attacker /etc/shadow থেকে হ্যাশড পাসওয়ার্ড, এনক্রিপশন কী, এবং অন্যান্য সেনসিটিভ ইনফো সহজেই পেয়ে যায়।
🛡️ কীভাবে নিজের সিস্টেম বাঁচাবেন?
- রুট ইউজার হিসেবে নিচের কমান্ড চালান:
echo 0 > /proc/sys/fs/suid_dumpable
এটা SUID প্রোগ্রামের core dump তৈরির ক্ষমতা বন্ধ করে। - সিস্টেম আপডেট করে apport ও systemd-coredump প্যাকেজ সর্বশেষ ভার্সনে আপগ্রেড করুন।
- সিস্টেম লগ মনিটরিং চালু রাখুন, যাতে unusual core dump বা ফাইল অ্যাক্সেস শনাক্ত করা যায়।
- root পারমিশন খুব সাবধানে ব্যবহার করুন, বিশেষ করে /etc/shadow ফাইলের পারমিশন চেক করুন।
🌐 কারা ঝুঁকির মধ্যে?
- Ubuntu: CVE-2025-5054 এ প্রভাবিত, CVE-2025-4598 এ আপডেটেড এবং সুরক্ষিত।
- Red Hat Enterprise Linux (RHEL) ও Fedora: দুইটি বাগেই প্রভাবিত।
- Debian: systemd-coredump প্যাকেজ ডিফল্ট নয়, তাই নিরাপদ।
- Amazon Linux, Gentoo: advisories প্রকাশ করেছে, সাবধান থাকতে হবে।
🚨 PoC (Proof of Concept) এবং বাস্তব প্রভাব
Qualys Threat Research Unit ইতোমধ্যে PoC কোড প্রকাশ করেছে, যা দেখায় কিভাবে unix_chkpwd
প্রোগ্রামের core dump থেকে /etc/shadow এর পাসওয়ার্ড হ্যাশ চুরি করা যায়।
Canonical বলেছে, যদিও এক্সপ্লয়েট করা কঠিন, তবে হ্যাকারদের হাতে পড়লে এটি মারাত্মক ঝুঁকি।
📌 উপসংহার
লিনাক্স সিকিউরিটি নিয়ে গর্ব করলেও, এই বাগগুলো দেখালো নিরাপত্তা কখনো পূর্ণ হয় না। আমরা সবাইকে সতর্ক থাকতে হবে, প্যাচ দিতে হবে সময়মতো, আর core dump নিয়ে সাবধান থাকতে হবে।
Bug Mohol হিসেবে আমাদের পরামর্শ – সবসময় সিকিউরিটি প্যাচ রাখো আপডেট, সিস্টেম মনিটরিং চালু রাখো, এবং গোপন ডেটার প্রটেকশন নিশ্চিত করো।
আর হ্যা, বাইটকোড পড়ো, কিন্তু নিজের সিস্টেম কখনো ডাম্প করিও না! 😎
আরও হ্যাকিং, সিকিউরিটি নিউজ ও টিউটোরিয়াল পড়তে ভিজিট করো:
- Earth Lamia: চীনা APT গ্রুপের SAP ও SQL সার্ভার আক্রমণ
- Undetectable Windows RAT Exploit 2025
- Zero Trace: ডিজিটাল প্রাইভেসি গাইড হ্যাকারদের জন্য
বিশেষত Bug Mohol এর জন্য, বিস্তারিত জানার জন্য এখানে ক্লিক করুন।
#LinuxSecurity #CoreDumpExploit #CVE2025 #BugMohol #BangladeshHackers