অজনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন ব্যবহারের আসল বিপদ

  • অজনপ্রিয় লিনাক্স ডিস্ট্রিবিউশনগুলি সহজাতভাবে অনিরাপদ নয়, তবে এগুলি তাদের ডেভেলপারদের কার্যকলাপের উপর এবং তারা কত দ্রুত প্যাচ প্রয়োগ করে তার উপর অত্যন্ত নির্ভরশীল।
  • ওপেন সোর্স এবং পারমিশন মডেলের জন্য লিনাক্স একটি শক্তিশালী নিরাপত্তা ভিত্তি প্রদান করে, কিন্তু এটি কার্নেল এবং OpenSSH এর মতো পরিষেবাগুলিতে গুরুতর দুর্বলতা জমা করে যার জন্য ক্রমাগত রক্ষণাবেক্ষণ প্রয়োজন।
  • XZ Utils-এর ব্যাকডোর বা SUSE, Ubuntu এবং OpenSSH-এর সাম্প্রতিক CVE-এর মতো ঘটনাগুলি দেখায় যে এমনকি ওপেন সোর্স ইকোসিস্টেমও অত্যাধুনিক সাপ্লাই চেইন আক্রমণের শিকার হতে পারে।
  • আসল পার্থক্য হলো ভালো অনুশীলনের মধ্যে: আপডেট করা, বিশেষাধিকার সীমিত করা, বিশ্বস্ত সংগ্রহস্থল ব্যবহার করা, ব্যাকআপ তৈরি করা এবং সার্ভার এবং হোম কম্পিউটারের কনফিগারেশন শক্তিশালী করা।

গরুড় লিনাক্স কসমিক

যখন আপনি সম্পর্কে কথা বলা লিনাক্সে নিরাপত্তামানুষ প্রায় সবসময়ই প্রধান ডিস্ট্রিবিউশনগুলোর দিকেই নজর দেয়: উবুন্টু, ডেবিয়ান, ফেডোরা, আর্চ, লিনাক্স মিন্ট... এবং ছোট ডিস্ট্রিবিউশনের পুরো ইকোসিস্টেমটিকে উপেক্ষা করার প্রবণতা রাখে, যেগুলো কোনও ঝামেলা ছাড়াই ব্যবহারকারীদের আকর্ষণ করছে। যদি আপনি অ্যান্টিএক্স লিনাক্সের মতো সিস্টেম ব্যবহার করেন, Q4OS অথবা অন্যান্য কম জনপ্রিয় রূপের ক্ষেত্রে, "অফিসিয়াল পথ" অনুসরণ না করে আপনি কি আপনার গোপনীয়তা বা নিরাপত্তাকে ঝুঁকির মধ্যে ফেলছেন তা ভাবা যুক্তিসঙ্গত।

পরিস্থিতি যতটা জটিল মনে হচ্ছে তার চেয়েও জটিল: জাদুকরী, অভেদ্য ডিস্ট্রো বলে কিছু নেই।তবে, এটাও সত্য নয় যে যেকোনো স্বল্প পরিচিত সিস্টেমই সহজাতভাবে বিপজ্জনক। মূল বিষয় হল লিনাক্সে নিরাপত্তা কীভাবে কাজ করে, একটি ডিস্ট্রিবিউশনের জনপ্রিয়তা কী ভূমিকা পালন করে, এর সাথে জড়িত প্রকৃত ঝুঁকিগুলি (ম্যালওয়্যার, ব্যাকডোর, ট্র্যাকিং, ভুল কনফিগারেশন, কার্নেলের দুর্বলতা ইত্যাদি) এবং আপনার হোম কম্পিউটার বা ক্লাউড সার্ভারে এই নিরাপত্তা ঝুঁকিগুলি কমাতে আপনি কী করতে পারেন তা বোঝা।

অজনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন ব্যবহার করা কি বিপজ্জনক?

সাধারণত প্রথম যে প্রশ্নটি ওঠে তা হল, একটি সংখ্যালঘু ডিস্ট্রো কি স্বয়ংক্রিয়ভাবে বোঝায় যে ম্যালওয়্যার, গুপ্তচরবৃত্তি, অথবা ট্র্যাকিংয়ের ঝুঁকি বৃদ্ধিবাস্তবে, "জনপ্রিয়তা" ফ্যাক্টরটি একমাত্র বা সবচেয়ে নির্ধারক নয়। সবচেয়ে বেশি প্রভাব ফেলে যেটি বিতরণের উপর:

  • এর সক্রিয় ডেভেলপার রয়েছে যা নিরাপত্তা আপডেটগুলি বেশ দ্রুত প্রকাশ করে।
  • সঙ্গে অ্যাকাউন্ট সরকারী বা বিশ্বস্ত সংগ্রহস্থল, ইন্টারনেট থেকে ডাউনলোড করা এলোমেলো বাইনারিগুলির উপর নির্ভর করার পরিবর্তে।
  • এটি একটি নির্দিষ্ট বজায় রাখে ব্যবহারকারীদের সাথে যোগাযোগ (ফোরাম, মেইলিং লিস্ট, গিটহাব, ইত্যাদি)।

যদি কোন ডিস্ট্রিবিউশনে প্যাচ থাকে, তার একটি কমিউনিটি, ফোরাম এবং দৃশ্যমান চ্যানেল থাকে যেখানে সমস্যা এবং আপডেট নিয়ে আলোচনা করা হয়, তাহলে এটিকে উবুন্টু বা ফেডোরা বলা হয় না, এই বিষয়টি এটিকে সহজ করে তোলে না। যেমন ডিস্ট্রিবিউশন অ্যান্টিএক্স লিনাক্স বা কিউ৪ওএসউল্লিখিত উদাহরণগুলি দৃঢ় প্রকল্পের উপর ভিত্তি করে তৈরি (এই ক্ষেত্রে ডেবিয়ান), তাদের প্যাকেজগুলির একটি বড় অংশ উত্তরাধিকার সূত্রে প্রাপ্ত হয়, এবং, যেমন প্যাকেজ ব্যবস্থাপনাযদি এগুলো হালনাগাদ রাখা হয়, তাহলে কেবল কম পরিচিত বলেই এগুলো আর অনিরাপদ থাকবে না।

তবে, একটি গুরুত্বপূর্ণ পার্থক্য রয়েছে: একটি কম জনপ্রিয় ডিস্ট্রোতে কোড, প্যাকেজ এবং কনফিগারেশন পর্যালোচনা করার জন্য কম লোক থাকে, যার ফলে এটি সহজেই অলক্ষিত হয়ে যায়। একটি খারাপ নিরাপত্তা সিদ্ধান্ত, একটি পুরানো প্যাকেজ, অথবা একটি বাগ যতক্ষণ না কেউ সমস্যাটি খুঁজে পায়। বড় প্রকল্পের তুলনায় এটাই আসল পার্থক্য, যেখানে প্রায় যেকোনো ত্রুটি অনেক ডেভেলপার এবং কোম্পানি দ্বারা পর্যালোচনা করা হয়।

লিনাক্স ডিস্ট্রো কি ক্ষতিকারক হতে পারে অথবা আপনার উপর নজরদারি করতে পারে?

সৎ উত্তর হলো যে হ্যাঁ, একটি বিতরণ ক্ষতিকারক হতে পারে। যদি ডেভেলপার স্পাইওয়্যার, ক্রিপ্টোকারেন্সি মাইনার, বা অন্যান্য জাঙ্ক অন্তর্ভুক্ত করার সিদ্ধান্ত নেয়, তাহলে লিনাক্স জাদু নয়। যদি আপনি এমন কোনও সিস্টেম ইনস্টল করেন যার কোনও খ্যাতি নেই, কোনও যাচাইযোগ্য কোড নেই, বা কোনও সম্প্রদায় নেই, তাহলে আপনি সেই সিস্টেমটিকে এমন কিছু করার ঝুঁকিতে ফেলবেন যা আপনি দেখতে পান না।

তবে, বেশিরভাগ পরিচিত এবং বহুল ব্যবহৃত ডিস্ট্রিবিউশন (এমনকি ছোট ডিস্ট্রিবিউশনগুলিও) সাধারণত ওপেন প্রজেক্ট হয়, যেখানে গিট রিপোজিটরি বা সার্ভার থাকে যেখানে সোর্স কোড এবং প্যাকেজগুলি পরিদর্শন করা যেতে পারে। এর ফলে বিটকয়েন মাইনার বা স্পাইওয়্যার কেউ সনাক্ত না করে লুকানো অনেক কঠিন হয়ে পড়ে, কারণ যে কেউ সিস্টেমের বিষয়বস্তু নিরীক্ষণ করতে পারেএটি নির্ভুল নয়, তবে এটি আক্রমণকারীর জন্য যথেষ্ট মাত্রা বাড়িয়ে দেয়।

যেমন একজন ব্যবহারকারী জিজ্ঞাসা করছেন যে জরিন ওএস এই উদাহরণগুলি স্পষ্টভাবে যুক্তিসঙ্গত ভয়কে তুলে ধরে: "যদি এই ডিস্ট্রো পর্দার আড়ালে অদ্ভুত কিছু করে?" সাধারণত, যদি প্রকল্পটি সুপরিচিত হয়, দীর্ঘ ইতিহাস থাকে, নিয়মিত আপডেট হয় এবং একটি প্রধান ডিস্ট্রোর উপর ভিত্তি করে তৈরি হয় (যেমন জোরিনের ক্ষেত্রে উবুন্টু), তাহলে এটিতে কোনও লুকানো ক্ষতিকারক মডিউল থাকার সম্ভাবনা খুব কম। এর অর্থ এই নয় যে এটি সম্পূর্ণরূপে দুর্বলতামুক্ত, বরং এটি ইচ্ছাকৃতভাবে আপনার উপর নজরদারি করার জন্য তৈরি করা হয়নি।.

লিনাক্স, নিরাপত্তা এবং অভেদ্যতার মিথ

অনেক ফোরামে এই ধারণাটি পুনরাবৃত্তি করা হয় যে «আপনি যদি লিনাক্স ব্যবহার করতেন তাহলে আপনার সাথে এমনটা হত না।", যেন যেকোনো ডিস্ট্রো ইনস্টল করা (যতই অদ্ভুত হোক না কেন) আপনাকে র‍্যানসমওয়্যার, ফিশিং বা সিস্টেম ব্যর্থতার হাত থেকে রক্ষা করবে। এই অতিরঞ্জিত অবস্থান নিরাপত্তার একটি মিথ্যা ধারণা তৈরি করে এবং শেষ পর্যন্ত বিপজ্জনকও।"

উইন্ডোজ বা ম্যাকোসের তুলনায় লিনাক্সের বেশ কয়েকটি স্পষ্ট সুবিধা রয়েছে: কঠোর অনুমতি মডেল, নিয়ন্ত্রিত সংগ্রহস্থল, আরও প্রশিক্ষিত প্রযুক্তিগত সম্প্রদায়, ডেস্কটপে ছোট বাজার অংশীদারিত্ব (যা ম্যালওয়্যার শিল্পের একটি অংশকে নিরুৎসাহিত করে), বিভিন্ন ধরণের পরিবেশ এবং স্থাপত্য... কিন্তু এর মধ্যে একটি উল্লেখযোগ্য ব্যবধান রয়েছে এবং বলা হচ্ছে যে কোনও ম্যালওয়্যার নেই বা সিস্টেমটি নিরাপদ।

বাস্তবতা হলো, CVE-এর মতো ডাটাবেস অনুসারে, অনেক সময় ধরেই এগুলো সনাক্ত করা হয়েছে উইন্ডোজ ১০ এর তুলনায় লিনাক্স কার্নেলে বেশি দুর্বলতা রয়েছে।এবং তাদের অনেকেরই তীব্রতা উচ্চ বা গুরুতর। উদাহরণস্বরূপ, ২০১৭ সালের প্রথম মাসগুলিতে, লিনাক্স কার্নেলে শত শত রিপোর্ট করা বাগ জমা হয়েছিল, যেখানে উইন্ডোজ ১০-এ উল্লেখযোগ্যভাবে কম ছিল। এই পার্থক্যের একটি কারণ ওপেন-সোর্স জগতের স্বচ্ছতা (সবকিছু দ্রুত রিপোর্ট করা এবং প্যাচ করা হয়), তবে বার্তাটি স্পষ্ট: লিনাক্সেও গুরুতর নিরাপত্তা ত্রুটি রয়েছে।.

এই আমরা যে যোগ করা আবশ্যক লিনাক্সে চালিত প্রোগ্রামগুলি ওয়েব সার্ভার, ইমেজম্যাজিকের মতো ইমেজ লাইব্রেরি এবং সিস্টেম টুলগুলিরও দুর্বলতা রয়েছে। যদিও একটি ওপেন-সোর্স প্রকল্প বাগ পর্যালোচনা এবং সংশোধন নিশ্চিত করতে সাহায্য করে, তবে এটি গ্যারান্টি দেয় না যে বাগ থাকবে না বা সমস্ত প্রশাসক সময়মতো আপডেট হবে।

ওপেন সোর্স: স্বচ্ছতা, শক্তি... এবং ঝুঁকিও

লিনাক্স ইকোসিস্টেমের একটি বড় শক্তি হল এটি একটি ওপেন সোর্স অপারেটিং সিস্টেমএর মূল এবং বেশিরভাগ উপাদান লাইসেন্সের অধীনে প্রকাশিত হয় যা কোডের অধ্যয়ন, পরিবর্তন এবং পুনর্বণ্টনের অনুমতি দেয়। প্রয়োজনীয় জ্ঞান সম্পন্ন যেকোনো ডেভেলপার কার্নেল, কম্প্রেশন ইউটিলিটি, নেটওয়ার্ক স্ট্যাক ইত্যাদি কীভাবে কাজ করে তা পর্যালোচনা করতে পারেন।

এই স্বচ্ছতার ফলে বিশ্বজুড়ে বিশেষজ্ঞরা কার্যত ধারাবাহিকভাবে সফটওয়্যারটির নিরীক্ষা করতে পারবেন। কোডের দিকে যত বেশি চোখ তাকাবে, ত্রুটি খুঁজে পাওয়ার সম্ভাবনা তত বেশি।এগুলো সংশোধন করা এবং সিস্টেমের মান উন্নত করা। এই কারণেই, যখন কোনও দুর্বলতা আবিষ্কৃত হয়, তখন প্যাচ এবং নতুন সংস্করণগুলি সাধারণত বেশ দ্রুত উপস্থিত হয়।

তবে, সেই একই উন্মুক্ততাকে দূষিত ব্যক্তিরা ব্যবহার করতে পারে সম্প্রদায়ের আস্থা কাজে লাগিয়ে দূষিত কোড প্রবেশের চেষ্টা করাএটি কোনও তাত্ত্বিক ভয় নয়: XZ Utils-এর ক্ষেত্রে একটি খুব পরিচিত ঘটনা ছিল, যা অনেক লিনাক্স ডিস্ট্রিবিউশনের জন্য অপরিহার্য কম্প্রেশন টুলের একটি সেট।

XZ Utils কেস: সরবরাহ শৃঙ্খলে একটি গোপন দরজা

XZ Utils (পূর্বে LZMA Utils) হল ইউটিলিটির একটি স্যুট যার জন্য LZMA/XZ অ্যালগরিদমের উপর ভিত্তি করে কম্প্রেশন এবং ডিকম্প্রেশনএটি অনেক লিনাক্স সিস্টেমে ব্যবহৃত হয় এবং তাদের সংগ্রহস্থলগুলিতে ব্যাপকভাবে পাওয়া যায়। [নাম অনুপস্থিত] নামে পরিচিত একজন সহযোগী এই প্রকল্পে উপস্থিত হয়েছেন। জিয়াটি75যারা ধীরে ধীরে প্রকল্পের মধ্যে আস্থা এবং সুযোগ-সুবিধা অর্জন করেছিল।

বেশ কয়েক বছর ধরে আপাতদৃষ্টিতে বৈধ অবদান রাখার পর, এই ডেভেলপার পরিচয় করিয়ে দেন অস্পষ্ট কোড যা পিছনের দরজা হিসেবে কাজ করেছিল প্যাকেজে। সেই কোডটি শেষ পর্যন্ত ডেবিয়ান বা রেড হ্যাটের মতো খুব জনপ্রিয় ডিস্ট্রিবিউশনের বিটা সংস্করণগুলিতে অন্তর্ভুক্ত করা হয়েছিল। প্রাথমিকভাবে, সেই সংস্করণগুলি তখনও ব্যাপক উৎপাদনে ব্যবহৃত হয়নি, তবে সম্ভাব্য প্রভাব ছিল বিশাল।

সমস্যাটি প্রায় দুর্ঘটনাক্রমে আবিষ্কৃত হয়েছিল: মাইক্রোসফট ইঞ্জিনিয়ার, আন্দ্রেস ফ্রুন্ডতিনি লক্ষ্য করলেন যে SSH লগইনগুলি স্বাভাবিকের চেয়ে কিছুটা ধীর (প্রায় 500 মিলিসেকেন্ড বেশি)। এই অসঙ্গতি তাকে আরও তদন্ত করতে পরিচালিত করে এবং অবশেষে তিনি ক্ষতিকারক কার্যকারিতাটি সনাক্ত করেন। এটি আবিষ্কার করা হয়েছিল যে, একটি আপডেটের পরে, XZ Utils ইনস্টলেশন স্ক্রিপ্টটি OpenSSH-সম্পর্কিত ফাংশনগুলিতে কোড সন্নিবেশ করে একটি আক্রমণ ভেক্টরে রূপান্তরিত হয়েছিল।

ব্যাকডোরটি SSH রিমোট অ্যাক্সেস পরিষেবার সাথে একীভূত করার জন্য ডিজাইন করা হয়েছিল, এটি একটি গুরুত্বপূর্ণ উপাদান যা সুরক্ষিত সার্ভার পরিচালনার জন্য অনুমতি দেয়। একটি মাধ্যমে বিশেষ কোড ক্রমএনক্রিপশন অ্যালগরিদমের নিরাপত্তা নিয়ন্ত্রণগুলিকে বাইপাস করা এবং দূরবর্তী সিস্টেমগুলিতে অননুমোদিত অ্যাক্সেস অর্জন করা সম্ভব ছিল।

এই সবকিছুই সম্প্রদায়ের মধ্যে আশঙ্কার ঘণ্টা বাজায়: এমনকি এমন জল্পনাও রয়েছে যে JiaT75 রাষ্ট্র-স্পন্সরকৃত কোনও গোষ্ঠীর অংশ হতে পারেএটি ঘটেছে আক্রমণের ধৈর্য, ​​জ্ঞান এবং পরিশীলিততার কারণে। যদিও এর কোনও চূড়ান্ত প্রমাণ নেই, মামলাটি প্রমাণ করেছে যে একটি উন্মুক্ত এবং নিরীক্ষিত বাস্তুতন্ত্রেও, দূষিত ব্যক্তিরা যদি তাদের কার্ড সঠিকভাবে খেলে তবে তারা অনুপ্রবেশ করতে পারে।

তবুও, ঘটনাটি উন্মুক্ত মডেলের শক্তিও প্রদর্শন করেছে: অনেক কৌতূহলী ব্যবহারকারী, মনোযোগী ডেভেলপার এবং দায়িত্বশীল বিতরণের সমন্বয় এর ফলে আমরা সময়মতো সমস্যাটি বন্ধ করতে, প্রভাবিত সংস্করণগুলি অপসারণ করতে এবং প্যাকেজ পর্যালোচনা এবং স্বাক্ষর করার প্রক্রিয়াগুলিকে শক্তিশালী করতে সক্ষম হয়েছি।

লিনাক্স, অ্যাপ্লিকেশন এবং অন্তর্নিহিত সিস্টেমের গুরুত্ব

কল্পনা করুন একজন সিনিয়র ডেভেলপার ডিজাইন করছেন ব্যাংক ওয়েব অ্যাপ্লিকেশনপ্রতিটি নিরাপত্তা বিষয়ের যত্ন নেওয়া: সুরক্ষিত উন্নয়ন, অনুপ্রবেশ পরীক্ষা, বিশ্রামের সময় এনক্রিপশন, মাল্টি-ফ্যাক্টর অথেনটিকেশন... এমনকি যদি সেই অ্যাপ্লিকেশনটি নিখুঁতও হয়, যদি এটি একটি ক্ষতিগ্রস্ত অপারেটিং সিস্টেমে চলে, তাহলে কার্ডের ঘর ভেঙে পড়বে।

আপনার পাসওয়ার্ড যতই শক্তিশালী হোক না কেন, আপনি যে সিস্টেমটি ব্যবহার করে এটি লিখছেন তাতে যদি একটি কীলগার ইনস্টল করা হয়েছে যা আপনার সমস্ত কীস্ট্রোক তৃতীয় পক্ষের কাছে পাঠায়। অথবা আপনার ব্যাকএন্ড কোড কতটা শক্তিশালী, যদি এটি যে কার্নেল বা ফার্মওয়্যারে চলে তা দূরবর্তী আক্রমণকারীর কাছে মেমরি ডেটা ফাঁস করার জন্য ম্যানিপুলেট করা হয়।

এই কারণেই ব্যবহারকারীর অ্যাপ্লিকেশনগুলির নিরাপত্তা (আপনার ব্রাউজার, আপনার ইমেল ক্লায়েন্ট, আপনার অনলাইন ব্যাংকিং, আপনার কর্পোরেট সরঞ্জাম) এটি অন্তর্নিহিত সিস্টেমের নিরাপত্তা অবস্থার উপর সমালোচনামূলকভাবে নির্ভর করে।: কার্নেল, ভার্চুয়াল মেশিন ম্যানেজার, মাদারবোর্ড ফার্মওয়্যার, সিপিইউ মাইক্রোকোড ইত্যাদি। সুবিধাগুলির এই শ্রেণিবিন্যাস সিস্টেমকে মেমরি, হার্ডওয়্যার এবং ব্যবহারকারীর প্রক্রিয়াগুলির উপর সম্পূর্ণ দৃশ্যমানতা দেয়।

এই প্রেক্ষাপটে, একটি স্পষ্ট সমর্থন নীতি, ঘন ঘন প্যাচ এবং একটি সু-রক্ষণাবেক্ষণ করা প্যাকেজ ইকোসিস্টেম সহ একটি শক্তিশালী লিনাক্স সিস্টেম নির্বাচন করা গুরুত্বপূর্ণ হয়ে ওঠে। বিতরণ যেমন উবুন্টু (বিশেষ করে এর LTS সংস্করণ), ডেবিয়ান স্টেবল, আলমালিনাক্স, ওপেনসুএসই, অন্যান্যতারা ঠিক এই ধরণের গ্যারান্টির উপর ভিত্তি করেই তাদের খ্যাতি তৈরি করেছে।

স্পেকট্রাম এবং নতুন রূপ: একক প্রশিক্ষণ এবং অনুমানমূলক বাস্তবায়ন

"ক্লাসিক" ব্যর্থতার বাইরে, লিনাক্স ইকোসিস্টেমও প্রভাবিত হয় মাইক্রোআর্কিটেকচার দুর্বলতা যেমন স্পেকটার এবং মেল্টডাউন থেকে প্রাপ্ত। ২০২৫ সালে, "ট্রেনিং সোলো" নামে পরিচিত স্পেকটার-ভি২ ধরণের আক্রমণের একটি পরিবার বর্ণনা করা হয়েছিল, যা সিপিইউ শাখা পূর্বাভাসের অপব্যবহারের ক্ষেত্রে আরও এক ধাপ এগিয়ে যায়।

অন্য প্রেক্ষাপট থেকে ভবিষ্যদ্বাণীকারীকে প্রশিক্ষণ দেওয়ার জন্য ব্যবহারকারীর প্রক্রিয়ার পরিবর্তে, Training Solo-তে এটি কার্নেল নিজেই যা এর ভবিষ্যদ্বাণীগুলিকে প্রশিক্ষণ দেয়এটি পূর্ববর্তী কিছু প্রশমন ব্যবস্থা (eIBRS, IBPB) ভেঙে দেয় যা ডোমেনগুলিকে বিচ্ছিন্ন করার চেষ্টা করেছিল। এই বিভাগের মধ্যে বেশ কয়েকটি ধরণের আক্রমণকে শ্রেণীবদ্ধ করা হয়েছে, যেমন ইতিহাস-ভিত্তিক আক্রমণ, BTB-তে ঠিকানা সংঘর্ষের উপর ভিত্তি করে IP-ভিত্তিক আক্রমণ এবং সাম্প্রতিক CVE দ্বারা সমর্থিত প্রত্যক্ষ-থেকে-পরোক্ষ সমন্বয়।

এই কৌশলগুলি ইন্টেল সিপিইউগুলির একাধিক প্রজন্মকে (নবম থেকে একাদশ প্রজন্ম, বিভিন্ন জিওন পরিবার) এবং কিছু এআরএম মডেলকেও প্রভাবিত করে। ক্লাউড পরিবেশে, একজন আক্রমণকারী যিনি অ্যাক্সেস লাভ করেন একটি কন্টেইনারে চলছে অথবা ভুলভাবে কনফিগার করা VM তত্ত্বগতভাবে, এটি এই পার্শ্ব চ্যানেলগুলি ব্যবহার করে অন্যান্য প্রেক্ষাপট থেকে সংবেদনশীল তথ্য ফিল্টার করতে পারে।

প্রশমন ব্যবস্থার মধ্যে রয়েছে মাইক্রোকোড আপডেট করুনকার্নেল মিটিগেশন অপশন সক্রিয় করা, ভার্চুয়ালাইজেশন কনফিগারেশন (KVM, Xen, ইত্যাদি) পর্যালোচনা করা এবং একটি নির্দিষ্ট কর্মক্ষমতা প্রভাব (লোড এবং হার্ডওয়্যারের উপর নির্ভর করে 1-8%) গ্রহণ করা সম্ভব। আবার, লিনাক্স অনেক মিটিগেশন টুল অফার করে... কিন্তু তারা কেবল তখনই সুরক্ষা প্রদান করে যদি কেউ সেগুলি সক্রিয় এবং রক্ষণাবেক্ষণ করার জন্য সময় নেয়।

ক্লাউডে SSRF: যখন আপনার লিনাক্স সার্ভার আপনার নিজস্ব পরিষেবাগুলিতে আক্রমণ করে

আরেকটি গুরুত্বপূর্ণ বিষয়, বিশেষ করে ব্যবসার জন্য, হল আক্রমণগুলি সার্ভার-সাইড অনুরোধ জালিয়াতি (SSRF)এখানে সমস্যাটি কার্নেল বা ডিস্ট্রোতে খুব বেশি নয়, বরং আপনার লিনাক্স সার্ভারে আপনি যে অ্যাপ্লিকেশনগুলি চালান এবং কীভাবে তারা অভ্যন্তরীণ বা ক্লাউড সরবরাহকারী পরিষেবাগুলির সাথে ইন্টারঅ্যাক্ট করে তা।

অনেক ওয়েব অ্যাপ্লিকেশন ব্যবহারকারীকে একটি URL প্রদান করার অনুমতি দেয় (পিডিএফ রূপান্তর করতে, একটি ছবি ডাউনলোড করতে, একটি ওয়েবহুক সম্পাদন করতে, ইত্যাদি) এবং তারপর সার্ভার এটিকে জিজ্ঞাসা করে। যদি এই যাচাইকরণ সঠিকভাবে করা না হয়, একজন আক্রমণকারী আপনার সার্ভারকে অভ্যন্তরীণ সম্পদ কল করতে বাধ্য করার জন্য সেই URL ব্যবহার করতে পারে।, যেমন AWS মেটাডেটা IP (169.254.169.254) অথবা অভ্যন্তরীণ ব্যবস্থাপনা পরিষেবা যা কখনই বাইরে থেকে অ্যাক্সেসযোগ্য হওয়া উচিত নয়।

এই কৌশলটি চুরি করা সম্ভব করে তোলে IAM টোকেন, অভ্যন্তরীণ শংসাপত্র, কন্টেইনার কনফিগারেশন এবং অন্যান্য অত্যন্ত সংবেদনশীল তথ্য। ২০২৫ সালে, AWS, GCP, এবং Azure-এ এমন ঘটনাগুলি নথিভুক্ত করা হয়েছিল যা আপাতদৃষ্টিতে নির্দোষ পরিষেবা (PDF কনভার্টার, ইমেজ প্রসেসর, ওয়েবহুক-ভিত্তিক ইন্টিগ্রেশন সিস্টেম) থেকে উদ্ভূত হয়েছিল যা SSRF স্প্রিংবোর্ডে পরিণত হয়েছিল।

আধুনিক আক্রমণকারীরা উদ্ভাবনী এড়িয়ে যাওয়ার কৌশল ব্যবহার করে: বিরল সংখ্যাসূচক ফর্ম্যাটে অস্পষ্ট আইপি (যেমন 169.254.169.254 এর পরিবর্তে 0xA9FEA9FE), DNS রিবাইন্ডিং, SSRF কে রিমোট কোড এক্সিকিউশনে রূপান্তর করার জন্য LFI বা XXE স্ট্রিং ইত্যাদি। নিজেকে সুরক্ষিত করার জন্য ব্যাকএন্ড কোন গন্তব্যস্থলে কল করতে পারে তা কঠোরভাবে ফিল্টার করা, অভ্যন্তরীণ ঠিকানায় বহির্গামী অনুরোধগুলি লগ করা, পরীক্ষার জন্য ssrfmap বা Burp Collaborator এর মতো সরঞ্জাম ব্যবহার করা এবং সর্বোপরি, ব্যবহারকারীর দেওয়া কোনও URL অন্ধভাবে বিশ্বাস করবেন না।.

লিনাক্স কি অন্যান্য সিস্টেমের তুলনায় বেশি নিরাপদ? গুরুত্বপূর্ণ সূক্ষ্মতা

যদি আমরা লিনাক্সকে উইন্ডোজ বা ম্যাকওএসের সাথে তুলনা করি, তাহলে আমরা বলতে পারি যে, সাধারণভাবে, লিনাক্স আরও শক্তিশালী নিরাপত্তা ভিত্তি প্রদান করেকিন্তু শুধুমাত্র যদি এটি সঠিকভাবে ব্যবহার করা হয় এবং হালনাগাদ রাখা হয়। কিছু স্পষ্ট সুবিধা হল:

  • আরও সীমাবদ্ধ অ্যাকাউন্ট সুবিধা: গড় ব্যবহারকারীর ডিফল্টরূপে প্রশাসনিক অনুমতি থাকে না, যা অনেক পরিস্থিতিতে ম্যালওয়্যারের প্রভাবকে সীমিত করে।
  • প্যাকেজ ম্যানেজার এবং অফিসিয়াল রিপোজিটরি: এলোমেলো ইনস্টলার ডাউনলোড করার পরিবর্তে, বেশিরভাগ সফ্টওয়্যার স্বাক্ষরিত এবং কেন্দ্রীভূত উৎস থেকে আসে।
  • বিতরণ এবং স্থাপত্যের বৈচিত্র্য: এটি একটি একক ম্যালওয়্যারের পক্ষে সমস্ত সিস্টেমকে ব্যাপকভাবে প্রভাবিত করা আরও কঠিন করে তোলে।
  • উন্নততর অবহিত প্রযুক্তিগত সম্প্রদায়: লিনাক্স ব্যবহারকারীরা বেশি জ্ঞানী এবং তুচ্ছ সামাজিক প্রকৌশলের ফাঁদে পা দেওয়ার সম্ভাবনা কম থাকে।

তবে, "লিনাক্সে ভাইরাস কম" হওয়ার অনেক কারণই বেশি প্রযুক্তিগত কারণের চেয়ে অর্থনৈতিক ও সামাজিক কারণম্যালওয়্যার কোম্পানিগুলি ছোট লিনাক্স ব্যবহারকারী বেসের তুলনায় বিশাল উইন্ডোজ ডেস্কটপ ব্যবহারকারী বেস আক্রমণ করে বেশি আয় করে। তদুপরি, লিনাক্স সার্ভারগুলিতে আরও বেশি ব্যাকআপ থাকে, সাধারণত আরও যত্ন সহকারে প্যাচ করা হয় এবং অভিজ্ঞ প্রশাসকদের দ্বারা পরিচালিত হয়, যার ফলে র‍্যানসমওয়্যার আক্রমণগুলি নগদীকরণ করা আরও কঠিন হয়ে পড়ে।

এমন কোনও ব্যবস্থা নেই যা ১০০% নিরাপদ বা মানুষের ত্রুটি থেকে মুক্ত। লিনাক্সও উল্লেখযোগ্য ম্যালওয়্যারের শিকার হয়েছে (মিরাই, ডার্টি কাউ, হার্টব্লিড, ঘোস্ট, ইত্যাদি) এবং, যদি এটি কখনও ডেস্কটপে বিশাল আকারে পৌঁছায়, তাহলে আমরা এই বাস্তুতন্ত্রকে লক্ষ্য করে হুমকির সংখ্যা বৃদ্ধি দেখতে পাব।

কম জনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন (এবং সাধারণভাবে লিনাক্স) ব্যবহার করার সময় সর্বোত্তম অনুশীলন

যদি আপনি একটি স্বল্প-পরিচিত বিতরণ বেছে নেন, সাধারণ জ্ঞানের পরিমাপ এগুলো ডিস্ট্রোর নামের চেয়ে বেশি পার্থক্য তৈরি করে। কিছু মৌলিক নির্দেশিকা যা সর্বদা অনুসরণ করা উচিত:

  1. আপনার সিস্টেম এবং সফ্টওয়্যার আপ টু ডেট রাখুনবিশেষ করে কার্নেল, OpenSSH, ব্রাউজার এবং এক্সপোজড পরিষেবার জন্য নিয়মিত নিরাপত্তা প্যাচ প্রয়োগ করুন।
  2. সবকিছু রুট হিসেবে চালাবেন না।: দৈনন্দিন কাজের জন্য সুবিধাবঞ্চিত ব্যবহারকারীদের ব্যবহার করে এবং শুধুমাত্র প্রয়োজনে sudo ব্যবহার করে।
  3. সন্দেহজনক উৎস থেকে বাইনারি বা স্ক্রিপ্ট ইনস্টল করা এড়িয়ে চলুন।: আপনার ডিস্ট্রো, পিপিএ, অথবা স্বনামধন্য তৃতীয় পক্ষের সংগ্রহস্থলের অফিসিয়াল সংগ্রহস্থলগুলিকে অগ্রাধিকার দিন।
  4. সন্দেহজনক সংযুক্তি বা অদ্ভুত লিঙ্ক খুলবেন নাব্যবহারকারী যদি সহযোগিতা করে তবে ফিশিং উইন্ডোজের মতো লিনাক্সেও ঠিক ততটাই ভালো কাজ করে।
  5. নিয়মিত ব্যাকআপ নিনঅপারেটিং সিস্টেম যাই হোক না কেন, ব্যাকআপ ছাড়া যেকোনো ঘটনাই বিপর্যয়ে পরিণত হতে পারে।
  6. ফায়ারওয়াল এবং কন্টেনমেন্ট মেকানিজম কনফিগার করুন যেমন AppArmor, SELinux বা অনুরূপ, এবং কোন পরিষেবাগুলি আসলে উন্মুক্ত তা পরীক্ষা করুন।

আপনি যদি ক্লাউড পরিবেশ বা প্রোডাকশন সার্ভারেও কাজ করেন, তাহলে ডিস্ট্রো ব্যবহার করার কথা বিবেচনা করুন ব্যবসায়িক সহায়তা এবং স্পষ্ট নিরাপত্তা নীতি (উবুন্টু প্রো, আলমালিনাক্স ৯.এক্স, ওপেনসুএসই লিপ মাইক্রো ইত্যাদির সাথে উবুন্টু এলটিএস), যা লাইভ কার্নেল প্যাচ, বর্ধিত রক্ষণাবেক্ষণ এবং সাম্প্রতিক সিভিইগুলির জন্য সরাসরি আপডেটের লাইন অফার করে।

উপরের সব কিছু বিবেচনা করলে, একটি অজনপ্রিয় লিনাক্স ডিস্ট্রিবিউশন ব্যবহার করা নিজেই বিপর্যয়ের একমুখী টিকিট নয়; আসল ঝুঁকি আসে সেই ডিস্ট্রো কতটা ভালোভাবে রক্ষণাবেক্ষণ, নিরীক্ষণ এবং আপডেট করা হয়েছেএটা নির্ভর করে আপনি আপনার ইনস্টল করা কোন প্যাকেজকে অন্ধভাবে বিশ্বাস করেন কিনা এবং সর্বোপরি, একজন ব্যবহারকারী বা প্রশাসক হিসেবে আপনার নিজস্ব অভ্যাসের উপর: একটি সক্রিয় সম্প্রদায়, আপ-টু-ডেট প্যাচ এবং ভাল অনুশীলন সহ একটি ছোট লিনাক্স ডিস্ট্রিবিউশন আপনাকে দৃঢ় সুরক্ষার চেয়েও বেশি কিছু দিতে পারে, অন্যদিকে একটি বিখ্যাত ডিস্ট্রো যা সমর্থনের অভাবে পরিত্যক্ত, আপডেট ছাড়াই এবং অসাবধানতার সাথে পরিচালনা করা হয়, তা সমস্যার জন্য চুম্বক হয়ে উঠবে, তার লোগো যত সুন্দরই হোক না কেন।

সুডোর ক্ষতিগ্রস্থতা
সম্পর্কিত নিবন্ধ:
সুডোতে দুটি গুরুত্বপূর্ণ দুর্বলতা আবিষ্কৃত হয়েছে যা লিনাক্স এবং অনুরূপ সিস্টেমে বিশেষাধিকার বৃদ্ধির সুযোগ করে দেয়