UDP-তে দুর্বলতার একটি সিরিজ এর বাস্তবায়নকে নেটওয়ার্ক লুপের জন্য দুর্বল করে দেয়

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সমন্বয় কেন্দ্র CERT (কম্পিউটার ইমার্জেন্সি রেসপন্স টিম) জারি কিছু দিন আগেএর মধ্যে দুর্বলতার একটি সিরিজ সম্পর্কে একটি সতর্কতা অ্যাপ্লিকেশন প্রোটোকল বাস্তবায়ন যা ব্যবহার করে এর ফলে UDP পরিবহন হিসাবে। CERT উল্লেখ করেছে যে এই দুর্বলতাগুলি পরিষেবা অস্বীকার করতে পারে হোস্টের মধ্যে প্যাকেট লুপ তৈরি করে, উপলভ্য ব্যান্ডউইথ নিঃশেষ করে, নেটওয়ার্ক পরিষেবাগুলি ব্লক করে এবং DDoS আক্রমণের সুবিধা দেয়। (উদাহরণস্বরূপ, একটি উচ্চ লোড তৈরি করা এবং অনুরোধের হারের সীমা অতিক্রম করা)।

এতে দুর্বলতার কথা উল্লেখ করা হয়েছে ঠিকানা স্পুফিংয়ের বিরুদ্ধে ইউডিপি প্রোটোকলের নিরাপত্তার অভাব থেকে এগুলোর উদ্ভব। ট্রানজিট রাউটারগুলিতে এই ধরণের স্পুফিংয়ের বিরুদ্ধে সুরক্ষার অনুপস্থিতিতে, আক্রমণকারী একটি UDP প্যাকেটে একটি নির্বিচারে সার্ভারের IP ঠিকানা নির্দিষ্ট করতে পারে এবং এটি অন্য সার্ভারে পাঠাতে পারে। এই দ্বিতীয় সার্ভার প্রদত্ত জাল ঠিকানার একটি প্রতিক্রিয়া ফিরিয়ে দেবে।

নিরাপত্তা গবেষকরা সনাক্ত করেছেন যে অ্যাপ্লিকেশনগুলিতে UDP প্রোটোকলের কিছু বাস্তবায়ন আপাতদৃষ্টিতে অন্তহীন প্যাকেটগুলির একটি নেটওয়ার্ক লুপ তৈরি করতে ট্রিগার করা যেতে পারে...

উদাহরণস্বরূপ, যদি দুটি অ্যাপ্লিকেশন সার্ভারে এই জাতীয় প্রোটোকলের একটি দুর্বল বাস্তবায়ন থাকে, তাহলে একজন আক্রমণকারী প্রথম সার্ভারের সাথে যোগাযোগ শুরু করতে পারে, দ্বিতীয় (শিকার) সার্ভারের নেটওয়ার্ক ঠিকানা স্পুফিং করে। অনেক ক্ষেত্রে, প্রথম সার্ভার শিকারের কাছে একটি ত্রুটি বার্তা দিয়ে প্রতিক্রিয়া জানাবে, যা প্রথম সার্ভারে অন্য ত্রুটি বার্তার অনুরূপ আচরণকেও ট্রিগার করবে। এই আচরণটি সম্পদ নিষ্কাশন করতে দেখানো হয়েছে এবং পরিষেবাগুলিকে প্রতিক্রিয়াশীল বা অস্থির হয়ে উঠতে পারে।

আক্রমণ পদ্ধতিটি একটি প্যাকেট এক্সচেঞ্জ লুপ তৈরির উপর ভিত্তি করে দুর্বল প্রোটোকল বাস্তবায়ন ব্যবহার করে এমন সার্ভারের মধ্যে। উদাহরণস্বরূপ, যখন গন্তব্য সার্ভার একটি ত্রুটি কোড সহ একটি ইনকামিং প্যাকেটে প্রতিক্রিয়া জানায়, যে সার্ভারের ঠিকানাটি আক্রমণকারী দ্বারা স্পুফ করা হয়েছিল সেও তার প্রতিক্রিয়া পাঠাবে, মূল সার্ভার থেকে একটি অতিরিক্ত প্রতিক্রিয়া তৈরি করবে এবং এর ফলে ক্র্যাশ পরিস্থিতি সৃষ্টি হবে৷ সার্ভারের মধ্যে অন্তহীন লুপ বা "পিং-পং"।

দুর্বল প্রোটোকল বাস্তবায়ন অন্তর্ভুক্ত DNS, NTP, TFTP, ইকো, চার্জেন এবং QOTD, এছাড়াও, CVE-2024-2169 দুর্বলতার উপস্থিতি সিসকো, সেইসাথে মাইক্রোসফ্ট, ব্রডকম, অন্যান্য পণ্যগুলির মধ্যে নিশ্চিত করা হয়েছে।

একটি বিশ্বব্যাপী স্ক্যান ইন্টারনেট ঠিকানার অন্তত 23 হাজার দুর্বল TFTP সার্ভার রয়েছে বলে জানা গেছে, 63 হাজার DNS সার্ভার, 89 হাজার NTP সার্ভার, 56 হাজার Echo/RFC862 পরিষেবা, 22 হাজার Chargen/RFC864 পরিষেবা এবং 21 হাজার QOTD/RFC865 পরিষেবা। এনটিপি সার্ভারের ক্ষেত্রে, 2010 সালের আগে এনটিপিডির খুব পুরানো সংস্করণ ব্যবহার করার জন্য আনপ্যাচড দুর্বলতাকে দায়ী করা হয়।

ইকো, চার্জেন এবং QOTD পরিষেবাগুলি তাদের স্থাপত্যের কারণে সহজাতভাবে দুর্বল এবং এটি উল্লেখ করা হয়েছে যে TFTP এবং DNS সার্ভারগুলির পরিস্থিতি তাদের প্রশাসকদের সাথে তদন্তের প্রয়োজন৷ একটি প্রতিক্রিয়া পাঠানোর সময় একটি র্যান্ডম সোর্স নেটওয়ার্ক পোর্ট নম্বর ব্যবহার করার কারণে atftpd এবং tftpd সার্ভারগুলি প্রভাবিত হয় না। এটি উল্লেখ করা হয়েছে যে dproxy-nexgen দুর্বল DNS সার্ভারগুলির মধ্যে রয়েছে। Microsoft পণ্যগুলিতে, সমস্যাটি WDS (Windows Deployment Services) কে প্রভাবিত করে, যখন Cisco পণ্যগুলিতে, সমস্যাটি 2800 এবং 2970 সিরিজ রাউটারগুলিকে প্রভাবিত করে৷

como "সমস্যা সমাধান" করার পদ্ধতি ফায়ারওয়ালে uRPF সক্রিয় করার পরামর্শ দেওয়া হয়, অপ্রয়োজনীয় UDP পরিষেবাগুলিতে অ্যাক্সেস সীমিত করা, এবং এই দুর্বলতাগুলিকে অবরুদ্ধ করার জন্য সমাধান হিসাবে ট্র্যাফিক তীব্রতা থ্রটলিং কনফিগার করা।

যেমন এ ধরনের হামলা নতুন নয়, যেহেতু একটি উদাহরণ উল্লেখ করার জন্য, এনটিপিডি টাইম সিঙ্ক্রোনাইজেশন সার্ভারে একটি দুর্বলতা সনাক্ত করা হয়েছিল, 2009 সালে (CVE-2009-3563) 4.2.4p8 এবং 4.2.5 সংস্করণে আক্রমণের একটি বৈকল্পিক সমাধান করা হয়েছিল। এই আক্রমণের সাথে একটি জালিয়াতি ঠিকানা সহ একটি NTP প্যাকেট পাঠানো এবং MODE_PRIVATE পতাকা সক্রিয় করা জড়িত৷ যখন টার্গেট সার্ভার এই প্যাকেটটি প্রক্রিয়া করে, তখন এটি একটি প্রতিক্রিয়া ফেরত দেয় যা নির্দেশ করে যে এটি ব্যক্তিগত মোড ব্যবহার করতে পারে না, তবে প্রতিক্রিয়াতে MODE_PRIVATE পতাকা সক্ষম করে রেখেছিল।

যদি হয় এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদটি পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।