টিসিপি / আইপি প্রোটোকল স্যুট, মার্কিন যুক্তরাষ্ট্রের প্রতিরক্ষা বিভাগের পৃষ্ঠপোষকতায় উন্নত, সহজাত সুরক্ষা সমস্যা তৈরি করেছে generated প্রোটোকল ডিজাইন বা বেশিরভাগ টিসিপি / আইপি বাস্তবায়নগুলিতে।
যেহেতু এটি প্রকাশিত হয়েছে যে হ্যাকাররা এই দুর্বলতাগুলি ব্যবহার করে সিস্টেমে বিভিন্ন আক্রমণ চালাতে। প্রোটোকলগুলির টিসিপি / আইপি স্যুটে ব্যবহৃত সাধারণ সমস্যাগুলি হ'ল আইপি স্পুফিং, পোর্ট স্ক্যানিং এবং পরিষেবা অস্বীকার।
The নেটফ্লিক্স গবেষকরা 4 টি ত্রুটি আবিষ্কার করেছেন যে তথ্য কেন্দ্রগুলিতে সর্বনাশ করতে পারে। এই দুর্বলতাগুলি সম্প্রতি লিনাক্স এবং ফ্রিবিএসডি অপারেটিং সিস্টেমে আবিষ্কার করা হয়েছে। তারা হ্যাকারগুলিকে সার্ভারগুলি লক ডাউন করতে দেয় এবং দূরবর্তী যোগাযোগগুলিতে বাধা দেয়।
পাওয়া বাগ সম্পর্কে
বলা হয় সবচেয়ে মারাত্মক দুর্বলতা SACK আতঙ্ক, একটি নির্বাচক টিসিপি স্বীকৃতি ক্রম প্রেরণ দ্বারা ব্যবহার করা যেতে পারে বিশেষত একটি দুর্বল কম্পিউটার বা সার্ভারের জন্য ডিজাইন করা।
সিস্টেমটি কার্নেল প্যানিক ক্রাশ করে বা প্রবেশ করে প্রতিক্রিয়া জানাবে। CVE-2019-11477 হিসাবে চিহ্নিত এই দুর্বলতার সফল শোষণের ফলে পরিষেবাটি রিমোট অস্বীকারের ফলস্বরূপ।
পরিষেবা আক্রমণগুলিকে অস্বীকার করে টার্গেট সিস্টেম বা নেটওয়ার্কের সমস্ত সমালোচনামূলক সংস্থান গ্রহণ করার চেষ্টা করা হয় যাতে তারা সাধারণ ব্যবহারের জন্য উপলব্ধ না হয়। পরিষেবা আক্রমণকে অস্বীকার করা একটি তাৎপর্যপূর্ণ ঝুঁকি হিসাবে বিবেচিত হয় কারণ তারা সহজেই কোনও ব্যবসায় ব্যাহত করতে পারে এবং সম্পাদন করতে তুলনামূলকভাবে সহজ।
দ্বিতীয় দুর্বলতাও দূষিত SACK- র একটি সিরিজ প্রেরণে কাজ করে (দূষিত কনফার্মেশন প্যাকেট) যা দুর্বল সিস্টেমের কম্পিউটিং সংস্থানগুলি গ্রাস করে। অপারেশনগুলি সাধারণত টিসিপি প্যাকেটগুলির পুনঃপ্রেরণের জন্য একটি সারি বিভাজন করে কাজ করে।
CVE-2019-11478 হিসাবে চিহ্নিত এই দুর্বলতার শোষণ, সিস্টেমের কার্যক্ষমতা মারাত্মকভাবে হ্রাস করে এবং সম্ভাব্যভাবে পরিষেবার সম্পূর্ণ অস্বীকারের কারণ হতে পারে।
এই দুটি দুর্বলতা অপারেশন সিস্টেমগুলি উপরোক্ত উল্লিখিত নির্বাচনী টিসিপি সচেতনতাকে (সংক্ষেপে SACK) পরিচালনা করার উপায়টিকে কাজে লাগায়।
SACK হ'ল একটি প্রক্রিয়া যা কোনও যোগাযোগের প্রাপকের কম্পিউটারকে প্রেরককে জানাতে দেয় যে কোন বিভাগগুলি সফলভাবে প্রেরণ করা হয়েছে, যাতে যেগুলি হারিয়ে গেছে তারা ফিরে আসতে পারে। দুর্বলতাগুলি প্যাকেটগুলি সরবরাহ করে এমন একটি সারি ওভারফ্লো করে কাজ করে।
তৃতীয় দুর্বলতা, ফ্রিবিএসডি 12-তে আবিষ্কার হয়েছে এবং সিভিই -2019-5599 শনাক্তকরণ, CVE-2019-11478 এর মতোই কাজ করে তবে এই অপারেটিং সিস্টেমের র্যাক প্রেরণ কার্ডের সাথে যোগাযোগ করে।
চতুর্থ দুর্বলতা, CVE-2019-11479।, টিসিপি সংযোগের জন্য সর্বাধিক বিভাগের আকার হ্রাস করে প্রভাবিত সিস্টেমগুলিকে ধীর করতে পারে।
এই কনফিগারেশনটি দুর্বল সিস্টেমগুলিকে একাধিক টিসিপি বিভাগগুলিতে প্রতিক্রিয়া প্রেরণে বাধ্য করে, যার প্রতিটিতে কেবলমাত্র 8 টি বাইটের ডেটা রয়েছে।
দুর্বলতাগুলি সিস্টেমের কর্মক্ষমতা হ্রাস করতে সিস্টেমকে প্রচুর পরিমাণে ব্যান্ডউইথ এবং সংস্থান গ্রহণ করে।
পরিষেবা আক্রমণকে অস্বীকার করার পূর্বে উল্লিখিত রূপগুলির মধ্যে আইসিএমপি বা ইউডিপি বন্যার অন্তর্ভুক্ত, যা নেটওয়ার্ক অপারেশনকে ধীর করতে পারে।
এই আক্রমণগুলির ফলে ভুক্তভোগীদের বৈধ অনুরোধগুলির ব্যয়ে আক্রমণ সংক্রান্ত অনুরোধগুলির প্রতিক্রিয়া জানাতে ব্যান্ডউইথ এবং সিস্টেম বাফারগুলির মতো সংস্থান ব্যবহার করতে পারে।
নেটফ্লিক্স গবেষকরা এই দুর্বলতাগুলি আবিষ্কার করেছেন এবং বেশ কয়েকটি দিনের জন্য তারা প্রকাশ্যে ঘোষণা করেছিল announced
লিনাক্স বিতরণগুলি এই দুর্বলতার জন্য প্যাচ প্রকাশ করেছে বা কিছু কার্যকর কনফিগারেশন টুইট রয়েছে যা এগুলি প্রশমিত করে।
সমাধানগুলি হ'ল কম সর্বোচ্চ সেগমেন্ট আকারের (এমএসএস) সংযোগগুলি ব্লক করা, স্যাক প্রক্রিয়াকরণ অক্ষম করা বা টিসিপি র্যাক স্ট্যাকটি দ্রুত অক্ষম করে।
এই সেটিংসটি খাঁটি সংযোগগুলিকে ব্যাহত করতে পারে এবং যদি টিসিপি র্যাক স্ট্যাক অক্ষম করা হয় তবে আক্রমণকারী কোনও অনুরূপ টিসিপি সংযোগের জন্য অর্জিত পরবর্তী এসএকেকে জন্য লিঙ্কযুক্ত তালিকার ব্যয়বহুল শৃঙ্খলা সৃষ্টি করতে পারে।
শেষ অবধি, মনে রাখবেন যে টিসিপি / আইপি প্রোটোকল স্যুটটি নির্ভরযোগ্য পরিবেশে কাজ করার জন্য ডিজাইন করা হয়েছে।
মডেলটি নমনীয়, ফল্ট-সহনশীল প্রোটোকলের একটি সেট হিসাবে বিকাশ করা হয়েছে যা এক বা একাধিক নোড ব্যর্থতার ক্ষেত্রে ব্যর্থতা এড়াতে যথেষ্ট শক্তিশালী।