লগ ইন
একটি নকল শাখা অফিস কীভাবে নেটওয়ার্কের নিয়ন্ত্রণ নিল: ইউএটি-৮৬১৬-এর এসডি-ডব্লিউএএন হ্যাকিংয়ের ভেতরের গল্প।

To see this, please enable functional cookies here

Sqa17ll
Sqa17llপোস্টগুলো
২ মাস আগে4 মিনিট পড়া

একটি নকল শাখা অফিস কীভাবে নেটওয়ার্কের নিয়ন্ত্রণ নিল: ইউএটি-৮৬১৬-এর এসডি-ডব্লিউএএন হ্যাকিংয়ের ভেতরের গল্প।

0 পছন্দ

সরল ভাষায় এসডি-ডব্লিউএএন: কেন এই হ্যাকিং গুরুত্বপূর্ণ

ভিডিওতে, লো লেভেল টিভির এড উডরফ ব্যাখ্যা করেছেন যে তিনি এটিকে সবচেয়ে অত্যাধুনিক হ্যাকিংয়ের একটি উদাহরণ হিসেবে দেখেন: থ্রেট অ্যাক্টর ইউএটি-৮৬১৬ (যা সল্ট টাইফুন নামেও পরিচিত) কর্তৃক সিসকো এসডি-ডব্লিউএএন সিস্টেমের একটি বাস্তবভিত্তিক আপোস।

বিষয়টি সহজভাবে বোঝানোর জন্য, তিনি প্রথমে এসডি-ডব্লিউএএন-এর মূল বিষয়গুলো তুলে ধরেন:

  • পুরোনো মডেল: পূর্বে, একাধিক শাখা থাকা কোম্পানিগুলো প্রাইভেট লিজড লাইন (টি১/টি৩) এবং পরবর্তীতে এমপিএলএস (মাল্টি-প্রোটোকল লেবেল সুইচিং) ব্যবহার করে শাখা এ-কে শাখা বি-এর সাথে প্রাইভেট, এনক্রিপ্ট করা নয় এমন নেটওয়ার্কের মাধ্যমে যুক্ত করত।
  • এসডি-ডব্লিউএএন আপগ্রেড: সফটওয়্যার-ডিফাইন্ড ওয়াইড এরিয়া নেটওয়ার্ক শাখাগুলোকে যেকোনো ট্রান্সপোর্টের (যেমন ইন্টারনেট, প্রাইভেট লিঙ্ক ইত্যাদি) মাধ্যমে যোগাযোগ করতে দেয় এবং একই সাথে কেন্দ্রীভূতভাবে নির্ধারণ করে যে ট্র্যাফিক কীভাবে পরিচালিত হবে। এটি আরও নমনীয় এবং এনক্রিপশন ও পলিসি-ভিত্তিক রাউটিং ব্যবহার করতে পারে।

যেহেতু এসডি-ডব্লিউএএন প্রায়শই গুরুত্বপূর্ণ অবকাঠামোর প্রান্তে (যেমন পানি ও বিদ্যুৎ সরবরাহ) থাকে, তাই এর কন্ট্রোলার এবং ম্যানেজমেন্ট প্লেনের নিরাপত্তা অত্যন্ত গুরুত্বপূর্ণ। ইউএটি-৮৬১৬ ঠিক এই দুর্বলতাকে লক্ষ্য করে আক্রমণ করেছে।

ইউএটি-৮৬১৬ / সল্ট টাইফুন কে?

এড সিসকো তালসের দেওয়া একটি চীনা থ্রেট অ্যাক্টরের বিষয়ে জানায়:

  • ইউএটি-৮৬১৬, যা সল্ট টাইফুন নামেও পরিচিত, প্রান্ত এবং নেটওয়ার্ক ডিভাইসে জিরো-ডে দুর্বলতা কাজে লাগিয়ে আক্রমণ করেছে।
  • তাদের লক্ষ্য হলো মার্কিন যুক্তরাষ্ট্র এবং বিশ্বজুড়ে গুরুত্বপূর্ণ অবকাঠামো ক্ষেত্র, বিশেষ করে অপারেশনাল টেকনোলজি (ওটি) পরিবেশ, যেমন:
    • পানি সরবরাহ ব্যবস্থা
    • বিদ্যুৎ কোম্পানি
    • অন্যান্য শিল্প এবং অবকাঠামো নেটওয়ার্ক

এই অভিযানে, তারা সিসকো ক্যাটালিস্ট এসডি-ডব্লিউএএন সিস্টেমের দুর্বলতা কাজে লাগিয়ে কোনো প্রতিষ্ঠানের নেটওয়ার্কে গভীরভাবে এবং দীর্ঘস্থায়ীভাবে প্রবেশ করে।

ধাপ ১: এসডি-ডব্লিউএএন পিয়ারিংয়ের মাধ্যমে একটি শাখার নকল

এসডি-ডব্লিউএএন কন্ট্রোলার অনেকগুলো শাখা নিয়ন্ত্রণ করে। যখন একটি নতুন শাখা যুক্ত হয়, তখন এটিকে কন্ট্রোলারের সাথে পিয়ার করতে হয় এবং প্রমাণ করতে হয় যে এটি প্রতিষ্ঠানের অংশ। সাধারণত এর জন্য:

  • পাবলিক/প্রাইভেট কী এক্সচেঞ্জ অথবা
  • আগে থেকে শেয়ার করা সিমেট্রিক কী ব্যবহার করা হয়।

ধারণাটি হলো, নতুন শাখাটি বলবে, "আমি এই কোম্পানির অংশ; এই নিন প্রমাণ," এবং কন্ট্রোলার এটিকে ম্যানেজমেন্ট/কন্ট্রোল প্লেনে গ্রহণ করবে।

সিসকো তালসের প্রতিবেদন অনুযায়ী:

  • ইউএটি-৮৬১৬ এসডি-ডব্লিউএএন পিয়ারিং মেকানিজমের একটি দুর্বলতা কাজে লাগিয়েছে।
  • বিস্তারিত তথ্য প্রকাশ করা হয়নি—কোনো প্রুফ-অফ-কনসেপ্ট নেই এবং ক্রিপ্টোগ্রাফিক বা প্রোটোকল বাগের সঠিক কারণও জানা যায়নি।

তালসের বর্ণনায় যা বলা হয়েছে:

  • আক্রমণকারীরা এসডি-ডব্লিউএএন নেটওয়ার্কে একটি নকল শাখা তৈরি করতে সক্ষম হয়েছে।
  • এই নকল নোডটি নেটওয়ার্ক ম্যাপে অন্য যেকোনো বৈধ শাখার মতোই দেখাচ্ছিল।
  • এরপর তারা:
    • আইপি রুট বিজ্ঞাপন দিতে পারত
    • নেটওয়ার্ক ট্র্যাফিক পাঠাতে ও গ্রহণ করতে পারত
    • সীমিত সুবিধা সহ ম্যানেজমেন্ট/কন্ট্রোল প্লেনে যোগ দিতে পারত।

সুতরাং, আক্রমণকারীদের প্রথম সাফল্য ছিল একটি সাধারণ শাখা হিসেবে চুপিসারে নিজেদের প্রতিষ্ঠা করা—যথেষ্ট সুবিধা পাওয়ার জন্য যাতে কন্ট্রোলারগুলোতে প্রবেশ করা যায়, কিন্তু এখনো রুটের সুবিধা পাওয়া যায়নি।

ধাপ ২: পুরোনো সিভিই পুনরুদ্ধার করার জন্য ফার্মওয়্যার ডাউনগ্রেড

এসডি-ডব্লিউএএন নেটওয়ার্কে প্রবেশ করার পর, ইউএটি-৮৬১৬ সুবিধা বাড়ানোর দিকে মনোযোগ দেয়। এড বিশেষভাবে একটি কৌশল উল্লেখ করেছেন: তারা একটি ফার্মওয়্যার ডাউনগ্রেড আক্রমণ চালায়।

ডাউনগ্রেড কেন?

  • সফটওয়্যার (তত্ত্বগতভাবে) সময়ের সাথে সাথে আরও সুরক্ষিত হয়, কারণ দুর্বলতাগুলো খুঁজে বের করে সমাধান করা হয়।
  • পুরোনো ফার্মওয়্যারে প্রায়ই পরিচিত, নথিভুক্ত বাগ থাকে—যেমন আগের বছরগুলোর সিভিই।

এই ক্ষেত্রে, এড নিম্নলিখিত বিষয়টির দিকে ইঙ্গিত করেছেন:

  • সিভিই-২০২২-২০৭৫৫—সিসকো এসডি-ডব্লিউএএন সফটওয়্যারের সিএলআই (কমান্ড-লাইন ইন্টারফেস)-এর একটি দুর্বলতা।
    • এটি শুধুমাত্র একজন প্রমাণিত স্থানীয় ব্যবহারকারীর জন্য উপলব্ধ।
    • এটি রুট পর্যন্ত সুবিধা বাড়াতে সাহায্য করে।

এড যেভাবে বর্ণনা করেছেন:

  1. আক্রমণকারীরা একটি নকল শাখা হিসেবে কাজ করে, কম সুবিধা সম্পন্ন ম্যানেজমেন্ট প্লেনে প্রবেশ করে।
  2. তারা নির্দিষ্ট এসডি-ডব্লিউএএন সিস্টেম (ভি-সেন্টার / কন্ট্রোলার) -কে এমন একটি ফার্মওয়্যার সংস্করণে ডাউনগ্রেড করে, যাতে সিভিই-২০২২-২০৭৫৫ দুর্বলতাটি বিদ্যমান ছিল।
  3. পুরোনো ইমেজ ব্যবহার করে, তারা পুরোনো বাগটিকে সক্রিয় করে রুটের সুবিধা লাভ করে।

এড উল্লেখ করেছেন যে, এই কারণে অনেক বিক্রেতা ফার্মওয়্যার ডাউনগ্রেড বন্ধ করার চেষ্টা করে:

  • যদি একজন আক্রমণকারী ইতিমধ্যে কিছু সুবিধা পেয়ে থাকে, তাহলে দুর্বল কোডে ফিরে যাওয়ার ক্ষমতা তাদের জন্য পুরোনো, দুর্বল সুরক্ষা ব্যবস্থার সুযোগ করে দেয়।

ধাপ ৩: পাথ ট্রাভার্সাল এবং ভি-শেল অপব্যবহার করে রুটে প্রবেশ

সুবিধা বাড়ানোর পথটি ব্যাখ্যা করার জন্য, এড একটি ক্লাসিক পাথ ট্রাভার্সাল দুর্বলতার উদাহরণ দিয়েছেন এবং দেখিয়েছেন যে এটি কীভাবে সিসকো বাগের সাথে সম্পর্কিত।

পাথ ট্রাভার্সাল কী?

তিনি একটি সরলীকৃত পরিস্থিতি তুলে ধরেছেন:

  • একটি ওয়েব টুল ব্যবহারকারীর দেওয়া পাথ গ্রহণ করে এবং /var/www/uploads/<user_path> থেকে একটি ফাইল সরবরাহ করে।
  • যদি কোডটি ইনপুটকে স্যানিটাইজ না করে, তবে ব্যবহারকারী একটি ক্ষতিকর ফাইলের নামের পরিবর্তে ../../../../etc/passwd দিতে পারে।
  • এর ফলে সিস্টেম /etc/passwd খুলবে, যা একটি সংবেদনশীল ফাইল, যদিও এটি করার কথা ছিল না।

পাথ ট্রাভার্সালের মূল বিষয় হলো ../-এর মতো সিকোয়েন্স ব্যবহার করে ডিরেক্টরি ট্রি-র উপরে যাওয়া এবং অনুমোদিত এলাকার বাইরের ফাইলগুলোতে প্রবেশ করা।

এটি কীভাবে সিসকো এসডি-ডব্লিউএএন-এর দুর্বলতার সাথে সম্পর্কিত

এড দুর্বলতার বিবরণ অনুযায়ী:

  • দুর্বল কম্পোনেন্টটি হলো ভি-শেল, যা এসডি-ডব্লিউএএন সিএলআই পরিবেশ।
  • যখন একজন ব্যবহারকারী লগইন করে, তখন ভি-শেল একটি ফাইলসিস্টেম পাথ এবং ব্যবহারকারীর নাম ব্যবহার করে একটি কনফিগারেশন ফাইল তৈরি করে।
  • যদি ব্যবহারকারীর নাম স্যানিটাইজ করা না হয়, তবে একজন আক্রমণকারী এতে ট্রাভার্সাল স্ট্রিং যোগ করতে পারে।

আক্রমণের ধারাটি হলো:

  1. তৈরি করা ব্যবহারকারীর নাম
    • আক্রমণকারী এমন একটি ব্যবহারকারীর নাম তৈরি করে যাতে ../ এর মতো সিকোয়েন্স থাকে।
  2. পাথ ট্রাভার্সাল
    • ভি-শেল এই ব্যবহারকারীর নাম ব্যবহার করে কনফিগারেশন ফাইল তৈরি করার সময়, ../ সিকোয়েন্সের কারণে এটি ফাইলসিস্টেমের উপরের ডিরেক্টরিতে যায়।
  3. আইপিসি সিক্রেট ফাঁস
    • এর মাধ্যমে, আক্রমণকারী এমন একটি ফাইল বা ডিরেক্টরিতে প্রবেশ করতে পারে যেখানে সংবেদনশীল তথ্য (যেমন আইপিসি সিক্রেট) সংরক্ষিত আছে।
  4. রুট সুবিধা
    • আইপিসি সিক্রেট পাওয়ার পর, আক্রমণকারী সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ (রুট সুবিধা) অর্জন করতে পারে।

ফলাফল: একটি কম সুবিধা সম্পন্ন শাখা থেকে শুরু করে, আক্রমণকারীরা এসডি-ডব্লিউএএন কন্ট্রোলারের উপর সম্পূর্ণ নিয়ন্ত্রণ লাভ করতে পারে, যা লক্ষ্য করা প্রতিষ্ঠানের প্রতিটি শাখাকে প্রভাবিত করতে পারে।

এড-এর মূল বার্তা হলো, এসডি-ডব্লিউএএন ফার্মওয়্যার আপডেট রাখা, অপ্রত্যাশিত পিয়ার এবং তৈরি করা ব্যবহারকারীর নামের জন্য নজর রাখা এবং এই বিষয়টি মনে রাখা যে, রুস্টের মতো নিরাপদ প্রোগ্রামিং ভাষা মেমরি সুরক্ষায় সাহায্য করলেও, এটি ক্রিপ্টোগ্রাফিক বা লজিক-স্তরের নকশার দুর্বলতাগুলো স্বয়ংক্রিয়ভাবে সমাধান করতে পারে না। তিনি যে আক্রমণের ধারা বর্ণনা করেছেন, তা দেখায় যে কীভাবে একাধিক দুর্বলতা—পিয়ারিং, ডাউনগ্রেড করার ক্ষমতা এবং সিএলআই বাগ—একসাথে মিলিত হয়ে ওয়াইড-এরিয়া নেটওয়ার্ক অবকাঠামোর বিরুদ্ধে সবচেয়ে অত্যাধুনিক হ্যাকিংয়ের জন্ম দিতে পারে।

সম্পর্কিত পোস্ট
এই পোস্টটি শেয়ার করুন

মন্তব্য

এখনও কোনো মন্তব্য নেই। আলোচনায় প্রথমজন হিসেবে যোগ দিন।