Loading market data...

2017 Linux

2017 Linux

tags. First paragraph: "A Linux kernel vulnerability first disclosed in 2017 — known as the 'Copy Fail' bug — is still present in servers powering many cryptocurrency exchanges and wallet services, raising fresh cybersecurity alarms this week. The flaw, which allows privilege escalation through a race condition in copy-on-write memory handling, can give an attacker full control over a targeted machine if exploited alongside a local access vector. While the bug was patched years ago, security researchers warn that countless production systems remain unpatched, leaving digital asset platforms exposed to potential theft or data compromise." Translate: "২০১৭ সালে প্রথম প্রকাশিত লিনাক্স কার্নেলের একটি দুর্বলতা — যা 'কপি ফেল' বাগ নামে পরিচিত — এখনও অনেক ক্রিপ্টোকারেন্সি এক্সচেঞ্জ এবং ওয়ালেট পরিষেবা চালিত সার্ভারগুলিতে বিদ্যমান, যা এই সপ্তাহে নতুন করে সাইবার নিরাপত্তা সতর্কতা উত্থাপন করেছে। এই ত্রুটিটি, যা কপি-অন-রাইট মেমরি হ্যান্ডলিং-এ রেস কন্ডিশনের মাধ্যমে প্রিভিলেজ এসকেলেশন সক্ষম করে, একটি স্থানীয় অ্যাক্সেস ভেক্টরের সাথে শোষিত হলে আক্রমণকারীকে লক্ষ্যবস্তু মেশিনের উপর সম্পূর্ণ নিয়ন্ত্রণ দিতে পারে। যদিও বাগটি বছর আগে প্যাচ করা হয়েছিল, নিরাপত্তা গবেষকরা সতর্ক করেছেন যে অগণিত প্রোডাকশন সিস্টেম এখনও অপ্রচলিত রয়েছে, যা ডিজিটাল সম্পদ প্ল্যাটফর্মগুলিকে সম্ভাব্য চুরি বা তথ্য আপোসের সম্মুখীন করছে।" Note: Keep terms like 'copy-on-write', 'race condition', 'privilege escalation' as is or transliterate? 'কপি-অন-রাইট' is fine. 'রেস কন্ডিশন', 'প্রিভিলেজ এসকেলেশন' are commonly used. 'local access vector' -> 'স্থানীয় অ্যাক্সেস ভেক্টর'. Second paragraph: "

The flaw that won't die

Tracked as CVE-2017-1000112, the bug was discovered by a Google researcher and quickly fixed in mainstream Linux distributions. But in practice, patching has been inconsistent. Many crypto firms run custom kernels or rely on long-term support versions that don't always get timely updates. The vulnerability exploits the kernel's memory management to escape container restrictions or escalate from a low-privileged user to root. For a cryptocurrency exchange, that means an attacker who compromises an API key or a web application could then pivot to the underlying server and drain hot wallets or tamper with trade logic.

" Translate h2: "যে ত্রুটিটি মরতে চায় না" Paragraph: "CVE-2017-1000112 হিসাবে ট্র্যাক করা এই বাগটি গুগলের একজন গবেষক আবিষ্কার করেন এবং মূলধারার লিনাক্স ডিস্ট্রিবিউশনে দ্রুত ঠিক করা হয়। কিন্তু বাস্তবে, প্যাচিং অসমঞ্জস হয়েছে। অনেক ক্রিপ্টো ফার্ম কাস্টম কার্নেল চালায় বা দীর্ঘমেয়াদী সমর্থন সংস্করণের উপর নির্ভর করে যা সবসময় সময়মতো আপডেট পায় না। দুর্বলতাটি কার্নেলের মেমরি ম্যানেজমেন্টকে কাজে লাগিয়ে কন্টেইনার বিধিনিষেধ এড়াতে বা নিম্ন-অধিকারযুক্ত ব্যবহারকারী থেকে রুটে উন্নীত হতে পারে। একটি ক্রিপ্টোকারেন্সি এক্সচেঞ্জের জন্য, এর অর্থ হল একজন আক্রমণকারী যিনি একটি API কী বা ওয়েব অ্যাপ্লিকেশন আপোস করেন, তিনি অন্তর্নিহিত সার্ভারে পিভট করে হট ওয়ালেট খালি করতে বা ট্রেড লজিকের সাথে হস্তক্ষেপ করতে পারেন।" Third paragraph: "

Why crypto servers are a target

Blockchain infrastructure leans heavily on Linux — it's the operating system of choice for node operators, mining pools, and exchange backends. The 'Copy Fail' bug is especially dangerous in multi-tenant environments, such as hosted wallet services or cloud-based trading platforms, where one compromised virtual machine could bleed into neighboring instances. Researchers at several security firms have flagged the issue in private industry briefings this year, noting that a noticeable number of audited crypto setups still run kernels that predate the 2017 patch.

" Translate h2: "কেন ক্রিপ্টো সার্ভারগুলি লক্ষ্য" Paragraph: "ব্লকচেইন অবকাঠামো লিনাক্সের উপর ব্যাপকভাবে নির্ভর করে — এটি নোড অপারেটর, মাইনিং পুল এবং এক্সচেঞ্জ ব্যাকএন্ডের জন্য পছন্দের অপারেটিং সিস্টেম। 'কপি ফেল' বাগটি বিশেষ করে মাল্টি-টেন্যান্ট পরিবেশে বিপজ্জনক, যেমন হোস্টেড ওয়ালেট সার্ভিস বা ক্লাউড-ভিত্তিক ট্রেডিং প্ল্যাটফর্ম, যেখানে একটি আপোসকৃত ভার্চুয়াল মেশিন প্রতিবেশী ইনস্ট্যান্সে ছড়িয়ে পড়তে পারে। বেশ কয়েকটি নিরাপত্তা ফার্মের গবেষকরা এই বছর প্রাইভেট ইন্ডাস্ট্রি ব্রিফিংয়ে বিষয়টি উত্থাপন করেছেন, উল্লেখ করেছেন যে অডিট করা ক্রিপ্টো সেটআপগুলির একটি লক্ষণীয় সংখ্যা এখনও ২০১৭ সালের প্যাচের আগের কার্নেল চালায়।" Fourth paragraph: "

What operators should do

There's no new fix — the cure has been available for years. The problem is adoption. Exchange and wallet operators are being urged to audit their server fleet immediately, checking kernel versions against the CVE database. Many will find they're fine; some will discover they're running a time bomb. The Linux Foundation's long-term support kernels include the patch, but custom builds or legacy distributions often miss it. Red Hat, Debian, and Ubuntu all backported the fix years ago, but only if the system was updated since late 2017. A manual check using the 'uname -r' command and cross-referencing against the CVE's affected versions is the recommended first step.

" Translate h2: "অপারেটরদের কী করা উচিত" Paragraph: "কোনো নতুন ফিক্স নেই — প্রতিকারটি বছরের পর বছর ধরে উপলব্ধ। সমস্যা হল গ্রহণযোগ্যতা। এক্সচেঞ্জ এবং ওয়ালেট অপারেটরদের অবিলম্বে তাদের সার্ভার ফ্লিট অডিট করার জন্য অনুরোধ করা হচ্ছে, CVE ডাটাবেসের বিপরীতে কার্নেল সংস্করণ পরীক্ষা করে। অনেকে দেখবেন তারা ঠিক আছে; কেউ কেউ আবিষ্কার করবেন তারা একটি টাইম বোমা চালাচ্ছেন। লিনাক্স ফাউন্ডেশনের দীর্ঘমেয়াদী সমর্থন কার্নেলগুলিতে প্যাচ অন্তর্ভুক্ত রয়েছে, তবে কাস্টম বিল্ড বা লিগ্যাসি ডিস্ট্রিবিউশনগুলি প্রায়শই এটি মিস করে। Red Hat, Debian এবং Ubuntu সবাই বছর আগে ফিক্সটি ব্যাকপোর্ট করেছিল, তবে শুধুমাত্র যদি সিস্টেমটি ২০১৭ সালের শেষের দিক থেকে আপডেট করা হয়। 'uname -r' কমান্ড ব্যবহার করে ম্যানুয়াল চেক এবং CVE-এর প্রভাবিত সংস্করণগুলির সাথে ক্রস-রেফারেন্সিং প্রস্তাবিত প্রথম পদক্ষেপ।" Fifth paragraph: "

No new vulnerability, same old risk

The 'Copy Fail' story isn't a