
একটি নকল শাখা অফিস কীভাবে নেটওয়ার্কের নিয়ন্ত্রণ নিল: ইউএটি-৮৬১৬-এর এসডি-ডব্লিউএএন হ্যাকিংয়ের ভেতরের গল্প।
সরল ভাষায় এসডি-ডব্লিউএএন: কেন এই হ্যাকিং গুরুত্বপূর্ণ
ভিডিওতে, লো লেভেল টিভির এড উডরফ ব্যাখ্যা করেছেন যে তিনি এটিকে সবচেয়ে অত্যাধুনিক হ্যাকিংয়ের একটি উদাহরণ হিসেবে দেখেন: থ্রেট অ্যাক্টর ইউএটি-৮৬১৬ (যা সল্ট টাইফুন নামেও পরিচিত) কর্তৃক সিসকো এসডি-ডব্লিউএএন সিস্টেমের একটি বাস্তবভিত্তিক আপোস।
বিষয়টি সহজভাবে বোঝানোর জন্য, তিনি প্রথমে এসডি-ডব্লিউএএন-এর মূল বিষয়গুলো তুলে ধরেন:
- পুরোনো মডেল: পূর্বে, একাধিক শাখা থাকা কোম্পানিগুলো প্রাইভেট লিজড লাইন (টি১/টি৩) এবং পরবর্তীতে এমপিএলএস (মাল্টি-প্রোটোকল লেবেল সুইচিং) ব্যবহার করে শাখা এ-কে শাখা বি-এর সাথে প্রাইভেট, এনক্রিপ্ট করা নয় এমন নেটওয়ার্কের মাধ্যমে যুক্ত করত।
- এসডি-ডব্লিউএএন আপগ্রেড: সফটওয়্যার-ডিফাইন্ড ওয়াইড এরিয়া নেটওয়ার্ক শাখাগুলোকে যেকোনো ট্রান্সপোর্টের (যেমন ইন্টারনেট, প্রাইভেট লিঙ্ক ইত্যাদি) মাধ্যমে যোগাযোগ করতে দেয় এবং একই সাথে কেন্দ্রীভূতভাবে নির্ধারণ করে যে ট্র্যাফিক কীভাবে পরিচালিত হবে। এটি আরও নমনীয় এবং এনক্রিপশন ও পলিসি-ভিত্তিক রাউটিং ব্যবহার করতে পারে।
যেহেতু এসডি-ডব্লিউএএন প্রায়শই গুরুত্বপূর্ণ অবকাঠামোর প্রান্তে (যেমন পানি ও বিদ্যুৎ সরবরাহ) থাকে, তাই এর কন্ট্রোলার এবং ম্যানেজমেন্ট প্লেনের নিরাপত্তা অত্যন্ত গুরুত্বপূর্ণ। ইউএটি-৮৬১৬ ঠিক এই দুর্বলতাকে লক্ষ্য করে আক্রমণ করেছে।
ইউএটি-৮৬১৬ / সল্ট টাইফুন কে?
এড সিসকো তালসের দেওয়া একটি চীনা থ্রেট অ্যাক্টরের বিষয়ে জানায়:
- ইউএটি-৮৬১৬, যা সল্ট টাইফুন নামেও পরিচিত, প্রান্ত এবং নেটওয়ার্ক ডিভাইসে জিরো-ডে দুর্বলতা কাজে লাগিয়ে আক্রমণ করেছে।
- তাদের লক্ষ্য হলো মার্কিন যুক্তরাষ্ট্র এবং বিশ্বজুড়ে গুরুত্বপূর্ণ অবকাঠামো ক্ষেত্র, বিশেষ করে অপারেশনাল টেকনোলজি (ওটি) পরিবেশ, যেমন:
- পানি সরবরাহ ব্যবস্থা
- বিদ্যুৎ কোম্পানি
- অন্যান্য শিল্প এবং অবকাঠামো নেটওয়ার্ক
এই অভিযানে, তারা সিসকো ক্যাটালিস্ট এসডি-ডব্লিউএএন সিস্টেমের দুর্বলতা কাজে লাগিয়ে কোনো প্রতিষ্ঠানের নেটওয়ার্কে গভীরভাবে এবং দীর্ঘস্থায়ীভাবে প্রবেশ করে।
ধাপ ১: এসডি-ডব্লিউএএন পিয়ারিংয়ের মাধ্যমে একটি শাখার নকল
এসডি-ডব্লিউএএন কন্ট্রোলার অনেকগুলো শাখা নিয়ন্ত্রণ করে। যখন একটি নতুন শাখা যুক্ত হয়, তখন এটিকে কন্ট্রোলারের সাথে পিয়ার করতে হয় এবং প্রমাণ করতে হয় যে এটি প্রতিষ্ঠানের অংশ। সাধারণত এর জন্য:
- পাবলিক/প্রাইভেট কী এক্সচেঞ্জ অথবা
- আগে থেকে শেয়ার করা সিমেট্রিক কী ব্যবহার করা হয়।
ধারণাটি হলো, নতুন শাখাটি বলবে, "আমি এই কোম্পানির অংশ; এই নিন প্রমাণ," এবং কন্ট্রোলার এটিকে ম্যানেজমেন্ট/কন্ট্রোল প্লেনে গ্রহণ করবে।
সিসকো তালসের প্রতিবেদন অনুযায়ী:
- ইউএটি-৮৬১৬ এসডি-ডব্লিউএএন পিয়ারিং মেকানিজমের একটি দুর্বলতা কাজে লাগিয়েছে।
- বিস্তারিত তথ্য প্রকাশ করা হয়নি—কোনো প্রুফ-অফ-কনসেপ্ট নেই এবং ক্রিপ্টোগ্রাফিক বা প্রোটোকল বাগের সঠিক কারণও জানা যায়নি।
তালসের বর্ণনায় যা বলা হয়েছে:
- আক্রমণকারীরা এসডি-ডব্লিউএএন নেটওয়ার্কে একটি নকল শাখা তৈরি করতে সক্ষম হয়েছে।
- এই নকল নোডটি নেটওয়ার্ক ম্যাপে অন্য যেকোনো বৈধ শাখার মতোই দেখাচ্ছিল।
- এরপর তারা:
- আইপি রুট বিজ্ঞাপন দিতে পারত
- নেটওয়ার্ক ট্র্যাফিক পাঠাতে ও গ্রহণ করতে পারত
- সীমিত সুবিধা সহ ম্যানেজমেন্ট/কন্ট্রোল প্লেনে যোগ দিতে পারত।
সুতরাং, আক্রমণকারীদের প্রথম সাফল্য ছিল একটি সাধারণ শাখা হিসেবে চুপিসারে নিজেদের প্রতিষ্ঠা করা—যথেষ্ট সুবিধা পাওয়ার জন্য যাতে কন্ট্রোলারগুলোতে প্রবেশ করা যায়, কিন্তু এখনো রুটের সুবিধা পাওয়া যায়নি।
ধাপ ২: পুরোনো সিভিই পুনরুদ্ধার করার জন্য ফার্মওয়্যার ডাউনগ্রেড
এসডি-ডব্লিউএএন নেটওয়ার্কে প্রবেশ করার পর, ইউএটি-৮৬১৬ সুবিধা বাড়ানোর দিকে মনোযোগ দেয়। এড বিশেষভাবে একটি কৌশল উল্লেখ করেছেন: তারা একটি ফার্মওয়্যার ডাউনগ্রেড আক্রমণ চালায়।
ডাউনগ্রেড কেন?
- সফটওয়্যার (তত্ত্বগতভাবে) সময়ের সাথে সাথে আরও সুরক্ষিত হয়, কারণ দুর্বলতাগুলো খুঁজে বের করে সমাধান করা হয়।
- পুরোনো ফার্মওয়্যারে প্রায়ই পরিচিত, নথিভুক্ত বাগ থাকে—যেমন আগের বছরগুলোর সিভিই।
এই ক্ষেত্রে, এড নিম্নলিখিত বিষয়টির দিকে ইঙ্গিত করেছেন:
- সিভিই-২০২২-২০৭৫৫—সিসকো এসডি-ডব্লিউএএন সফটওয়্যারের সিএলআই (কমান্ড-লাইন ইন্টারফেস)-এর একটি দুর্বলতা।
- এটি শুধুমাত্র একজন প্রমাণিত স্থানীয় ব্যবহারকারীর জন্য উপলব্ধ।
- এটি রুট পর্যন্ত সুবিধা বাড়াতে সাহায্য করে।
এড যেভাবে বর্ণনা করেছেন:
- আক্রমণকারীরা একটি নকল শাখা হিসেবে কাজ করে, কম সুবিধা সম্পন্ন ম্যানেজমেন্ট প্লেনে প্রবেশ করে।
- তারা নির্দিষ্ট এসডি-ডব্লিউএএন সিস্টেম (ভি-সেন্টার / কন্ট্রোলার) -কে এমন একটি ফার্মওয়্যার সংস্করণে ডাউনগ্রেড করে, যাতে সিভিই-২০২২-২০৭৫৫ দুর্বলতাটি বিদ্যমান ছিল।
- পুরোনো ইমেজ ব্যবহার করে, তারা পুরোনো বাগটিকে সক্রিয় করে রুটের সুবিধা লাভ করে।
এড উল্লেখ করেছেন যে, এই কারণে অনেক বিক্রেতা ফার্মওয়্যার ডাউনগ্রেড বন্ধ করার চেষ্টা করে:
- যদি একজন আক্রমণকারী ইতিমধ্যে কিছু সুবিধা পেয়ে থাকে, তাহলে দুর্বল কোডে ফিরে যাওয়ার ক্ষমতা তাদের জন্য পুরোনো, দুর্বল সুরক্ষা ব্যবস্থার সুযোগ করে দেয়।
ধাপ ৩: পাথ ট্রাভার্সাল এবং ভি-শেল অপব্যবহার করে রুটে প্রবেশ
সুবিধা বাড়ানোর পথটি ব্যাখ্যা করার জন্য, এড একটি ক্লাসিক পাথ ট্রাভার্সাল দুর্বলতার উদাহরণ দিয়েছেন এবং দেখিয়েছেন যে এটি কীভাবে সিসকো বাগের সাথে সম্পর্কিত।
পাথ ট্রাভার্সাল কী?
তিনি একটি সরলীকৃত পরিস্থিতি তুলে ধরেছেন:
- একটি ওয়েব টুল ব্যবহারকারীর দেওয়া পাথ গ্রহণ করে এবং
/var/www/uploads/<user_path>থেকে একটি ফাইল সরবরাহ করে। - যদি কোডটি ইনপুটকে স্যানিটাইজ না করে, তবে ব্যবহারকারী একটি ক্ষতিকর ফাইলের নামের পরিবর্তে
../../../../etc/passwdদিতে পারে। - এর ফলে সিস্টেম
/etc/passwdখুলবে, যা একটি সংবেদনশীল ফাইল, যদিও এটি করার কথা ছিল না।
পাথ ট্রাভার্সালের মূল বিষয় হলো ../-এর মতো সিকোয়েন্স ব্যবহার করে ডিরেক্টরি ট্রি-র উপরে যাওয়া এবং অনুমোদিত এলাকার বাইরের ফাইলগুলোতে প্রবেশ করা।
এটি কীভাবে সিসকো এসডি-ডব্লিউএএন-এর দুর্বলতার সাথে সম্পর্কিত
এড দুর্বলতার বিবরণ অনুযায়ী:
- দুর্বল কম্পোনেন্টটি হলো ভি-শেল, যা এসডি-ডব্লিউএএন সিএলআই পরিবেশ।
- যখন একজন ব্যবহারকারী লগইন করে, তখন ভি-শেল একটি ফাইলসিস্টেম পাথ এবং ব্যবহারকারীর নাম ব্যবহার করে একটি কনফিগারেশন ফাইল তৈরি করে।
- যদি ব্যবহারকারীর নাম স্যানিটাইজ করা না হয়, তবে একজন আক্রমণকারী এতে ট্রাভার্সাল স্ট্রিং যোগ করতে পারে।
আক্রমণের ধারাটি হলো:
- তৈরি করা ব্যবহারকারীর নাম
- আক্রমণকারী এমন একটি ব্যবহারকারীর নাম তৈরি করে যাতে
../এর মতো সিকোয়েন্স থাকে।
- আক্রমণকারী এমন একটি ব্যবহারকারীর নাম তৈরি করে যাতে
- পাথ ট্রাভার্সাল
- ভি-শেল এই ব্যবহারকারীর নাম ব্যবহার করে কনফিগারেশন ফাইল তৈরি করার সময়,
../সিকোয়েন্সের কারণে এটি ফাইলসিস্টেমের উপরের ডিরেক্টরিতে যায়।
- ভি-শেল এই ব্যবহারকারীর নাম ব্যবহার করে কনফিগারেশন ফাইল তৈরি করার সময়,
- আইপিসি সিক্রেট ফাঁস
- এর মাধ্যমে, আক্রমণকারী এমন একটি ফাইল বা ডিরেক্টরিতে প্রবেশ করতে পারে যেখানে সংবেদনশীল তথ্য (যেমন আইপিসি সিক্রেট) সংরক্ষিত আছে।
- রুট সুবিধা
- আইপিসি সিক্রেট পাওয়ার পর, আক্রমণকারী সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ (রুট সুবিধা) অর্জন করতে পারে।
ফলাফল: একটি কম সুবিধা সম্পন্ন শাখা থেকে শুরু করে, আক্রমণকারীরা এসডি-ডব্লিউএএন কন্ট্রোলারের উপর সম্পূর্ণ নিয়ন্ত্রণ লাভ করতে পারে, যা লক্ষ্য করা প্রতিষ্ঠানের প্রতিটি শাখাকে প্রভাবিত করতে পারে।
এড-এর মূল বার্তা হলো, এসডি-ডব্লিউএএন ফার্মওয়্যার আপডেট রাখা, অপ্রত্যাশিত পিয়ার এবং তৈরি করা ব্যবহারকারীর নামের জন্য নজর রাখা এবং এই বিষয়টি মনে রাখা যে, রুস্টের মতো নিরাপদ প্রোগ্রামিং ভাষা মেমরি সুরক্ষায় সাহায্য করলেও, এটি ক্রিপ্টোগ্রাফিক বা লজিক-স্তরের নকশার দুর্বলতাগুলো স্বয়ংক্রিয়ভাবে সমাধান করতে পারে না। তিনি যে আক্রমণের ধারা বর্ণনা করেছেন, তা দেখায় যে কীভাবে একাধিক দুর্বলতা—পিয়ারিং, ডাউনগ্রেড করার ক্ষমতা এবং সিএলআই বাগ—একসাথে মিলিত হয়ে ওয়াইড-এরিয়া নেটওয়ার্ক অবকাঠামোর বিরুদ্ধে সবচেয়ে অত্যাধুনিক হ্যাকিংয়ের জন্ম দিতে পারে।
মন্তব্য
এখনও কোনো মন্তব্য নেই। আলোচনায় প্রথমজন হিসেবে যোগ দিন।