নিরাপত্তা গবেষকরা বর্তমানে দুটি Linux কার্নেল দুর্বলতার বিষয়ে প্রতিক্রিয়া জানাচ্ছেন, যা ক্রিপ্টো অবকাঠামো অপারেটরদের জরুরি নিরাপত্তা পর্যালোচনায় বাধ্য করছে।
২৯ এপ্রিল, গবেষকরা Linux কার্নেলের ক্রিপ্টো API-তে CVE-2026-31431 বা "Copy Fail" নামে পরিচিত একটি গুরুতর স্থানীয় প্রিভিলেজ এস্কেলেশন ত্রুটি প্রকাশ্যে প্রকাশ করেন। Copy Fail কথিতভাবে ২০১৭ সাল থেকে তৈরি প্রতিটি ডিস্ট্রিবিউশনকে প্রভাবিত করে।

Copy Fail সক্রিয় বলে নিশ্চিত করা হয় এবং ১ মে তাৎক্ষণিকভাবে মার্কিন সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সির Known Exploited Vulnerabilities ক্যাটালগে যুক্ত করা হয়।
দুই সপ্তাহেরও কম সময়ের মধ্যে, অনেক প্রতিষ্ঠান Copy Fail-এর প্রশমন কাজ সম্পন্ন করার আগেই, "Dirty Frag" নামে আরেকটি Linux প্রিভিলেজ এস্কেলেশন চেইন ছড়িয়ে পড়ে।
Dirty Frag ৭ মে প্রকাশ্যে প্রকাশিত হয়। এটি কথিতভাবে Linux কার্নেলের মেমোরি-ম্যানেজমেন্ট ত্রুটির মাধ্যমে রুট প্রিভিলেজ অর্জনের জন্য CVE-2026-43284 এবং CVE-2026-43500 একত্রিত করে।
গবেষকরা জানান যে Dirty Frag মেমোরি অ্যালোকেশন প্যাটার্ন ম্যানিপুলেট করে সুবিধাপ্রাপ্ত কার্নেল অবজেক্ট ওভাররাইট করতে এবং শেষ পর্যন্ত রুট-লেভেল এক্সিকিউশন অর্জন করতে পারে।
Copy Fail-এর বিপরীতে, প্রকাশের সময় Dirty Frag-এর জন্য কোনো প্যাচ উপলব্ধ ছিল না।
ক্রিপ্টো স্পেস Copy Fail এবং Dirty Frag দুর্বলতার সামনে উন্মুক্ত, কারণ বেশিরভাগ মূল ক্রিপ্টো অবকাঠামো Linux-এ চলে।
ক্রিপ্টো এক্সচেঞ্জগুলো ওয়ালেট পরিচালনা এবং ট্রেড সম্পাদনের জন্য Linux সার্ভার ব্যবহার করে। Ethereum এবং Solana-র মতো PoS ব্লকচেইনের কিছু অন-চেইন ভ্যালিডেটর সাধারণত Linux-ভিত্তিক পরিবেশে কাজ করে। ক্রিপ্টো কাস্টোডিয়ানদের ক্ষেত্রেও একই কথা প্রযোজ্য।
এ কারণে, গবেষকরা Copy Fail এবং Dirty Frag-কে ক্রিপ্টো প্ল্যাটফর্মের জন্য ঝুঁকি হিসেবে দেখছেন।
Copy Fail-এর জন্য ইতিমধ্যে প্যাচ পাওয়া যাচ্ছে। তবে লাইভ ক্রিপ্টো অবকাঠামো জুড়ে কার্নেল আপডেট স্থাপন করা সহজ নয়। Dirty Frag সবচেয়ে বড় ঝুঁকি উপস্থাপন করে, কারণ বর্তমানে স্থাপনের জন্য কোনো অফিসিয়াল প্যাচ নেই।
লেখার সময় পর্যন্ত, কোনো বড় ক্রিপ্টো এক্সচেঞ্জ বা কাস্টোডি প্রদানকারী কোনো একটি দুর্বলতার সাথে যুক্ত লঙ্ঘন প্রকাশ্যে ঘোষণা করেনি।
Copy Fail এবং Dirty Frag উভয়ই বর্তমানে কানাডিয়ান সাইবার সেন্টারের সর্বশেষ সতর্কতা তালিকায় রয়েছে। একটি প্রতিবেদনে, সাইবার সেন্টার সুপারিশ করে যে সংশ্লিষ্ট প্রতিষ্ঠানগুলো ভেন্ডর প্যাচ পাওয়া না পর্যন্ত দুর্বল কার্নেল মডিউলগুলো নিষ্ক্রিয় করুক।
এটি আক্রান্ত সিস্টেমে স্থানীয় এবং রিমোট অ্যাক্সেস সীমিত করার সুপারিশও করেছে, বিশেষত শেয়ার্ড বা মাল্টি-টেন্যান্ট পরিবেশে। "প্রিভিলেজ এস্কেলেশন বা অস্বাভাবিক কার্যকলাপের লক্ষণের জন্য অথেনটিকেশন, সিস্টেম এবং কার্নেল লগ পর্যবেক্ষণ করুন," সাইবার সেন্টার অন্যান্য নিরাপত্তা ব্যবস্থার মধ্যে যোগ করেছে।
ব্যাংকে অর্থ রাখা এবং ক্রিপ্টোতে ঝুঁকি নেওয়ার মাঝামাঝি একটি পথ আছে। বিকেন্দ্রীভূত অর্থায়নের এই বিনামূল্যের ভিডিও দিয়ে শুরু করুন।


