CVE-2014-6271 ব্যাশ দুর্বলতা (শেলশক) কী এবং আমি কীভাবে এটি ঠিক করব?


141

সম্প্রতি, "সিভিই -২০১--6271 US১" ( ইউএসএন -২6262২-১ দেখুন ) সম্পর্কিত আশেপাশে খবর ছড়িয়ে পড়েছে , যা বাশের একটি দুর্বলতা। আমি কীভাবে জানব যে আমি এটি দ্বারা আক্রান্ত হয়েছি, আমি কীভাবে এটি সংশোধন করতে পারি এবং কেন আমার যত্ন নেওয়া উচিত?

এটি এর দুর্বলতার জন্য একটি প্রমিত উত্তর হিসাবে ডিজাইন করা হয়েছে, এর ব্যাপ্তি এবং তীব্রতার কারণে।


18
"আমি কীভাবে এটি ঠিক করব?" -> কেবল আপনার আপগ্রেড ম্যানেজার চালান! সত্যই, উবুন্টু সুরক্ষা আপডেট প্রকাশ করে, সেখানে একটি নিবেদিত সুরক্ষা দল রয়েছে। উত্স থেকে বাশ নির্মাণ সম্পর্কে উত্তর পোস্ট করবেন না! ; এটি অযথা জটিল এবং ভবিষ্যতে আপনার সিস্টেম বজায় রাখা আরও কঠিন।
gertvdijk

5
এছাড়াও, অসম্পূর্ণ ফিক্সের জন্য অতিরিক্ত সিভিই। CVE-2014-7169
gertvdijk

18
দয়া করে না উৎস থেকে বিল্ডিং সম্বন্ধে পোস্ট উত্তর। তাদের হওয়া উচিত বা না হোক, কিছু লোকের কাছে প্রাচীন উবুন্টু সার্ভার রয়েছে এবং উত্স থেকে বিল্ডিং তাদের একমাত্র বিকল্প হতে পারে।
গ্যারিও

3
ওফস, দুঃখিত আমি ঠিক বুঝতে পেরেছি পরীক্ষায় ড্যাশ না দিয়ে বাশ দিয়েছি। কিছু মনে করবেন না এটা ঠিক আছে।
ম্যাট এইচ

উত্তর:


126

বাশ কি?

উশুন্টু-এ ডিফল্ট ইন্টারেক্টিভ শেল বাশ। আপনি যখন টার্মিনালের সাথে হস্তক্ষেপ করছেন (হয় টার্মিনাল এমুলেটারের মাধ্যমে, একটি টিটি, বা এসএসএস দিয়ে), আপনি সাধারণত কমান্ড টাইপ করেন যা bashপড়বে, এবং সম্পাদন করবে। এমনকি আপনি যদি টার্মিনালটি মোটেও ব্যবহার না করেন তবে আপনার কাছে বাশ রয়েছে।

উবুন্টুতে, /bin/shবাশ নয় (এটি ড্যাশ)। কেবল বাশ এই দুর্বলতার দ্বারা প্রভাবিত হয়।

কীভাবে শোষণ আমাকে প্রভাবিত করে?

বাশ এবং ওএস পরিবেশগত ভেরিয়েবলগুলির একটি সেট ট্র্যাক করে যা বর্তমান লগ-অন থাকা ব্যবহারকারী, হার্ড ডিস্কে প্রোগ্রামগুলি কোথায় অনুসন্ধান করতে পারে এবং এই জাতীয় অন্যান্য ক্রিয়াকলাপগুলি বর্ণনা করে। নির্দিষ্ট কাঠামোর সাহায্যে পরিবেশের পরিবর্তনশীল তৈরি করার মাধ্যমে, আক্রমণাত্মক পরবর্তী সময় বাশ শুরু হওয়ার সাথে সাথে কোডটি কার্যকর করতে সক্ষম হতে পারে।

আক্রমণকারী সেই পরিবেশের পরিবর্তনশীল একাধিক উপায়ে সেট করতে পারে:

  • এসএসএইচের মতো কোনও পরিষেবার সাথে গিট ওভার এসএসএসের মতো একটি নির্দিষ্ট সেটআপের সাথে দূরবর্তীভাবে সংযোগ করুন। মিটার সতর্ক হিসাবে, sshd ForceCommandবিকল্পের ব্যবহার হ'ল আক্রমণ আক্রমণকারী। যাদের শেল বাশ নেই এমন অ্যাকাউন্টগুলি প্রভাবিত হয় না।
  • পরিবেশের পরিবর্তনশীল সেট করতে আপনাকে ট্রিক করা।
  • অন্য একটি প্রোগ্রামের কারণে পরিবেশের ভেরিয়েবল সেট করে যা সেই কারুকৃত মানটি রাখে। উদাহরণস্বরূপ, আপনার কাছে একটি ওয়েবসভার এবং স্ক্রিপ্ট থাকতে পারে যা নির্দিষ্ট ব্যবহারকারীর সামগ্রীর সাথে একটি পরিবেশের পরিবর্তনশীল সেট করতে হবে। এমনকি যদি স্ক্রিপ্টটি নিজস্ব তৈরি করে এবং অন্যান্য পরিবেশের ভেরিয়েবলগুলিকে স্পর্শ না করে তবে এটি যথেষ্ট। কোনও নাম এবং একটি কারুকৃত মান সহ একক পরিবেশের পরিবর্তনশীল সফল হওয়ার জন্য যথেষ্ট
  • অন্যান্য উপায় আমি এখানে উল্লেখ করা হয়নি।

একবার তারা এই পরিবর্তনশীলটি সেট করে নিলে, পরের বার কোনও কারণে bashখোলার পরে আপনার আক্রমণকারীর কোডটি চালানো হবে। এটি বিশেষত ভয়ঙ্কর , কারণ এটি সুপার-ব্যবহারকারী হিসাবে বাশকে উত্সাহিত করে (এমন একটি প্রশাসনিক ব্যবহারকারীর বিধি যা আপনার কম্পিউটারের ডেটা এবং প্রোগ্রামগুলিতে পুরো নিয়ন্ত্রণ রাখে)। এমনকি যদি আপনি কেবল স্ট্যান্ডার্ড ব্যবহারকারী হিসাবে ব্যাশ শুরু করেন তবে সেই ব্যবহারকারীর ফাইলগুলি মুছতে পারে।sudo -s

এটি লক্ষণীয় গুরুত্বপূর্ণ যে আপনি নিজে ব্যাশ ব্যবহার না করলেও অনেক প্রোগ্রাম তাদের ক্রিয়াকলাপের অংশ হিসাবে বাশকে নিজেরাই তৈরি করবে। এমনকি এই ক্ষেত্রেও আপনি দুর্বল। তবে উবুন্টু /bin/shবাশ নয়, সুতরাং কেবলমাত্র সেই প্রোগ্রামগুলি স্পষ্টভাবে বাশকে ডাকে এবং ডিফল্ট স্ক্রিপ্টিং শেলটি প্রভাবিত হয় না।

মিটার অনুসারে:

ওপেনএসএসএইচএসডি-তে ফোর্সকম্যান্ড বৈশিষ্ট্যযুক্ত অ্যাপার্টমেন্ট, অ্যাপাচি এইচটিটিপি সার্ভারের মোড_সিজি এবং মোড_সিজিড মডিউলগুলি, অনির্ধারিত ডিএইচসিপি ক্লায়েন্টদের দ্বারা নির্বাহ করা স্ক্রিপ্টগুলি এবং অন্যান্য পরিস্থিতিতে যেখানে পরিবেশ নির্ধারণের সুযোগটি বাশ কার্যকর করা থেকে একটি বিশেষাধিকারের সীমানা জুড়ে ঘটে।

আমি কি দুর্বল?

আপনার ইনস্টল করা প্যাকেজ সংস্করণটি পরীক্ষা করতে dpkg ব্যবহার করুন:

dpkg -s bash | grep Version

এটি আপনার bashপ্যাকেজে তথ্য সন্ধান করবে এবং কেবল আপনাকে সংস্করণ দেখানোর জন্য আউটপুট ফিল্টার করবে। সংশোধন করা হয়েছে সংস্করণ 4.3-7ubuntu1.4, 4.2-2ubuntu2.5এবং 4.1-2ubuntu3.4

উদাহরণস্বরূপ, আমি দেখছি:

wlan1-loopback% dpkg -s bash | grep Version
Version: 4.3-7ubuntu1.4

এবং নির্ধারণ করতে পারে যে আমি অরক্ষিত নই।

আমি কীভাবে আপডেট করব?

স্ট্যান্ডার্ড আপডেট ম্যানেজার আপনাকে এই আপডেটটি দেবে। আপনি কী ওএস ব্যবহার করেন না কেন বা এটি কতটা ভালভাবে বজায় রাখা হয় তা বিবেচনা করেই কীভাবে সুরক্ষা আপডেটগুলি গুরুত্বপূর্ণ তা এটির একটি প্রধান উদাহরণ।

USN বুলেটিন যে নতুন সংস্করণ উবুন্টু 14.04 বিশ্বাসভাজন Tahr, 12.04 সঠিক প্যাঙ্গোলিন, এবং 10.04 স্বচ্ছ Lynx জন্য মুক্তি দেয়া হয়েছে। আপনি যদি এই এলটিএস সংস্করণগুলির একটিতে না থেকে থাকেন তবে যুক্তিযুক্ত-সাম্প্রতিক সংস্করণে থাকেন তবে আপনি সম্ভবত প্যাচযুক্ত প্যাকেজটি সন্ধান করতে সক্ষম হবেন।

প্রথমে, যদি আপনি পরীক্ষা করেন

আপনি যদি দুর্বল হন তবে আপনার প্রথমে নতুন প্যাকেজ তালিকাগুলি গ্রহণ করা উচিত:

sudo apt-get update && sudo apt-get install bash

প্রথম কমান্ডটি নিশ্চিত করে যে আপনার কাছে নতুন প্যাকেজ তালিকা রয়েছে যাতে এতে ফিক্সড সংস্করণ অন্তর্ভুক্ত থাকে এবং দ্বিতীয় কমান্ড বাশের নতুন (স্থির) সংস্করণ ইনস্টল করে।

ব্যাশটি তৈরি হওয়ার সময় বাগটি কেবল প্রদর্শিত হবে বলে মনে হয়, যদি সম্ভব হয় তবে অবিলম্বে পুনরায় বুট করা ভাল ধারণা।


20
দুঃখিত, আপনি প্রবন । আসল প্যাচ পুরো সমস্যাটি ঠিক করে না। দেখুন cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169 AFAIAA, সেখানে বর্তমানে কোন সার্বজনীনরূপে উপলব্ধ ফিক্স। উদাহরণস্বরূপ people.canonical.com/~ubuntu-security/cve/pkg/bash.html
মরমেগিল

4
@ হেক্সাফ্রাকশন আপনি কোথায় পড়েছেন যে 12.10 এর জন্য একটি আপডেট পায়? আমি মনে করি না, 12.10, 13.04, 13.10 হ'ল জীবনের শেষ অবধি ! এবং এছাড়াও, ব্যাকপোর্ট সংগ্রহস্থলগুলি সুরক্ষা আপডেটের জন্য ব্যবহৃত হয় না
gertvdijk

2
@ হেক্সফ্যাকশন না, তারা না! এটাই জীবনের শেষ অবধি হওয়ার পুরো বিষয়: আর কোনও সমর্থন নেই।
gertvdijk

1
@ আপনি উবুন্টু 12.10 আছি MichaelHärtl থাকে, তাহলে আপনি থেকে ব্যাশ এর 12.04 সংস্করণ ডাউনলোড করতে পারেন packages.ubuntu.com/precise/bash পারেন এবং এটিকে নিজে ইনস্টল করুন।
ডেভিড

2
সিভিই -2014-7169 এর জন্য ঠিক করুন আপডেট ম্যানেজারে উপলব্ধ (আমার জন্য)।
কলমারিয়াস

27

এটি হ্যাকার নিউজে সিএফটির ওপরে চুরি করেছে । আমার (Odroid-XU) এর মতো আপনার রেপোতে যদি আপনার সমস্যা হয় তবে আপনি উত্স থেকে প্যাচ / বিল্ডিং করতে চাইলে এটি দুর্দান্তভাবে কাজ করা উচিত।

TMPDIR=/tmp/bash-src
mkdir $TMPDIR
cd $TMPDIR
#download bash
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
#download all patches
for i in $(seq -f "%03g" 1 999); do 
  wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i
  if [[ $? -ne "0" ]]; then
    MAX=$(expr $i - 1)
    break;
  fi
done
tar zxf bash-4.3.tar.gz 
cd bash-4.3
#apply all patches
for i in $(seq -f "%03g" 1 $MAX);do
  echo apply patch bash43-$i
  patch -p0 < ../bash43-$i
done
#build and install
./configure && make
sudo make install
cd ../..
rm -r $TMPDIR

তারপরে চালান:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

এবং যদি আপনি পান:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

তাহলে আপনি সবাই ভাল আছেন!


সতর্কতা: মেক ইনস্টল ব্যাশ ইন ইনস্টল করবে /usr/local/bin, তাই /bin/bashপরিবর্তন করা হয়নি এবং কার্ল থেকে প্রার্থনা করা যেতে পারে !!


1
ডেবিয়ান লেনির উপর প্যাচটি দিয়ে কীভাবে বাশ তৈরি করতে হয় তা এখানে: gist.github.com/mattwhite/86de50d30134129e44ef
ম্যাট হোয়াইট

13
-1। উত্স থেকে নির্মাণ করার প্রয়োজন নেই। সংগ্রহশালাগুলিতে উবুন্টুর একটি সুরক্ষা প্যাচ রয়েছে। আপনার যদি "আপনার রেপোতে সমস্যা" থাকে তবে তার পরিবর্তে এটি ঠিক করুন। আপনি যদি সুরক্ষা আপগ্রেড না পান তবে আপনি সম্ভবত আরও অনেক উপায়ে দুর্বল হবেন!
gertvdijk

1
@ ম্যাট হোয়াইট ধন্যবাদ! আপনি আমাকে কেবল কয়েক ঘন্টা বাঁচিয়েছেন :)
ফ্লোরিয়ান ফিদা

5
@ ফ্লোরিয়ানফিডা এটি আসকউবুন্টু! উবুন্টু ব্যবহারের সুযোগে এই সাইটের প্রত্যেকে উত্তর পোস্ট করবে বলে আশা করা হচ্ছে।
gertvdijk

6
@ মাইকেলহর্টল 12.10 হ'ল লাইফ অফ-লাইফ। এটি ইতিমধ্যে দীর্ঘ সময় থেকে কোনও সুরক্ষা আপডেট পায় না। আপগ্রেড করুন !!!
gertvdijk

9

দ্রষ্টব্য: CVE-2014-7169 এর সুরক্ষা প্যাচটি একটি মানীয় সুরক্ষা আপডেট হিসাবে প্রকাশিত হয়েছে। এই প্যাচটি পেতে অতিরিক্ত পিপিএ যুক্ত করার দরকার নেই। শুধুমাত্র নিম্নলিখিতগুলির প্রয়োজন।

sudo apt-get update

sudo apt-get upgrade

আপনার বাশ সঠিকভাবে প্যাচ হয়েছে তা নিশ্চিত করতে নিম্নলিখিত কমান্ডটি চালান run

dpkg -s bash | grep Version

আপনি যদি 14.04 এলটিএসে থাকেন তবে আপনার একটি আউটপুট দেখতে হবে:

Version: 4.3-7ubuntu1.4

আপনি যদি 12.04 এলটিএসে থাকেন তবে আপনার আউটপুটটি হওয়া উচিত:

 Version: 4.2-2ubuntu2.5

1
এটি সঠিক ছিল, তবে একটি সরকারী প্যাচ এখন উপলভ্য করা হয়েছে, সুতরাং সুরক্ষা আপডেট প্রকাশ করা হয়েছে। ফলস্বরূপ এই পদক্ষেপগুলি আর প্রয়োজন হয় না।
রবি বাসাক

এটা সঠিক। আমি উপরের পোস্টটি সম্পাদনা করব। ধন্যবাদ.
branch.lizard

1

আপনি যদি ১১.০৪-তে থাকেন: নীচের পদক্ষেপগুলি ব্যবহার করুন (এটি আমার জন্য কাজ করেছিল)

cd ~/
mkdir bash
wget https://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
for i in $(seq -f "%03g" 0 25); do wget https://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i; done

যদি এটি প্রয়োজনীয় প্যাচ ডাউনলোড না করে থাকে তবে ftp প্যাকেজ ইনস্টল করুন

apt-get install ftp
for i in $(seq -f "%03g" 0 25); do wget https://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i; done
tar zxvf bash-4.3.tar.gz
cd bash-4.3
for i in $(seq -f "%03g" 0 25);do patch -p0 < ../bash43-$i; done
./configure && make && make install
apt-get install build-essential
./configure && make && make install

প্যাচটি প্রয়োগ করা হয়েছে কিনা তা দেখার জন্য:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

0

আমি ন্যাটি ১১.০৪ ব্যবহার করছি, যা ইওএল (এবং আমি পুরানো-রিলিজস.বুন্টু ডট কম ব্যবহার করতে /etc/apt/source.list আপডেট করেছি), তাই আমাকে উত্স থেকে তৈরি করতে হবে। আমি একটি .deb বানাতে চেয়েছিলাম, সুতরাং প্যাকেজ পরিচালনা কমপক্ষে "সচেতন" বাশ সংস্করণটি ডিফল্ট নয়। আমি ১০০% সফল না - তবে, প্যাকেজটি "নতুন" হিসাবে নিবন্ধিত হয়েছে এবং bashবাইনারি শেষ হয়ে যায়, তাই আমি এখানে যা করেছি:

apt-get source bash
wget https://gist.githubusercontent.com/drj11/e85ca2d7503f28ebfde8/raw/31bd53ed2e47b220d3c728f5440758e0f76769de/gistfile1.c -O bash_CVE-2014-6271.patch
wget https://gist.githubusercontent.com/drj11/239e04c686f0886253fa/raw/046e697da6d4491c3b733b0207811c55ceb9d927/gistfile1.c -O bash_CVE-2014-6271_plus.patch
cd bash-4.2/

এখন, (উপ) ডিরেক্টরিতে bash-4.2/, একটি ফাইল রয়েছে bash-4.2.tar.xz, যা bashউত্সে পৌঁছানোর জন্য আনপ্যাক করা দরকার ; এবং একটি উপ-ডিরেক্টরি বলা হয় debian

এর উপর নির্ভরতা এড়াতে আমি নিম্নলিখিত পরিবর্তনগুলি করেছি texlive: ইন bash-4.2/debian/control:

Source: bash
...
Build-Depends: autoconf, autotools-dev, patch, bison, libncurses5-dev,
# texinfo, debhelper (>= 5), texi2html, locales, gettext, sharutils, time, xz-ut
ils
 debhelper (>= 5), locales, gettext, sharutils, time, xz-utils
# Build-Depends-Indep: texlive-latex-base, ghostscript
Build-Depends-Indep: ghostscript

... এবং এতে bash-4.2/debian/rules:

binary-doc: bash-install #bash-doc-build
        dh_testdir
        dh_testroot
        mkdir -p $(d_doc)/usr/share/doc/$(p)
        dh_installdocs -p$(p_doc) 
ifeq ($(with_gfdl),yes)
        #cp -p build-bash/doc/bashref.pdf $(d_doc)/usr/share/doc/$(p)/.
        #dh_link -p$(p_doc) \
        #    /usr/share/doc/$(p)/bashref.pdf /usr/share/doc/$(p_doc)/bashref.pdf
else
        rm -f $(d_doc)/usr/share/doc-base/bashref
endif
        rm -f $(d_doc)/usr/share/info/dir*
        #cp -p build-bash/doc/bash.html build-bash/doc/bash.pdf \
        #    $(d_doc)/usr/share/doc/$(p)/
        #dh_link -p$(p_doc) \
        #    /usr/share/doc/$(p)/bash.html /usr/share/doc/$(p_doc)/bash.html \
        #    /usr/share/doc/$(p)/bash.pdf /usr/share/doc/$(p_doc)/bash.pdf
        dh_installchangelogs -p$(p_doc) bash/CWRU/changelog
        ...

এই bash-4.2/ডিরেক্টরিতে সংস্করণটি পরিবর্তন করতে , করুন:

bash-4.2$ dch --local patchCVE

... এবং জিজ্ঞাসা করা হলে পরিবর্তনলগের নোটগুলি পূরণ করুন। এটি নিশ্চিত করবে যে .deb (এবং সম্পর্কিত মেটাডেটা) বলা হয়েছে (আমার ক্ষেত্রে) bash_4.2-0ubuntu3patchCVE1_i386.deb

তারপরে আপনি কমান্ড দিয়ে dpkg-buildpackage -us -ucবা বিল্ডিং চেষ্টা করতে পারেন debuild। দ্রষ্টব্য - এর যে কোনওটি জিপ থেকে উত্সটিকে পুনরায় আনপ্যাক করবে - এইভাবে আপনার থাকা কোনও প্যাচগুলি ওভাররাইড করে! তবুও, এইগুলির মধ্যে একবার চালান যাতে উত্সটি প্যাক করা এবং নির্মিত হয় ( debuildটেক্সলাইনের কারণে নোটটি শেষ পর্যন্ত ব্যর্থ হতে পারে তবে এটি আনপ্যাক করে উত্সটি তৈরি করা উচিত)।

তারপরে, প্যাচগুলি প্রয়োগ করুন; নোট আপনি -p1এখানে ব্যবহার করা উচিত , কারণ আপনি বর্তমানে bash-4.2/ডিরেক্টরিতে রয়েছেন :

bash-4.2$ patch -p1 < ../bash_CVE-2014-6271.patch 
bash-4.2$ patch -p1 < ../bash_CVE-2014-6271_plus.patch 

তারপরে প্যাচ করা সংস্করণটি পুনরায় তৈরি করুন:

bash-4.2$ fakeroot debian/rules build 

এটি কার্যকর করা পুনর্গঠন করতে পারে; এটি পরীক্ষা করতে:

bash-4.2$ env VAR='() { :;}; echo Bash is vulnerable!' ./build-bash/bash -c "echo Bash Test"

.Deb ফাইলগুলি তৈরি করতে, চালান:

bash-4.2$ fakeroot debian/rules binary

এটি পিতামাতার ডিরেক্টরিতে .deb ফাইলগুলি সংরক্ষণ করবে; তাদের বিষয়বস্তু তালিকাতে:

bash-4.2$ dpkg -c ../bash_4.2-0ubuntu3patchCVE1_i386.deb

.Deb ইনস্টল করতে:

bash-4.2$ sudo dpkg -i ../bash_4.2-0ubuntu3patchCVE1_i386.deb

যাইহোক, কিছু কারণে, এই .deb একটি অপ্রত্যাশিত বাইনারি (?!) রয়েছে, সুতরাং আমি অতিরিক্তভাবে করতে হয়েছিল:

bash-4.2$ sudo cp bash-4.2/build-bash/bash /bin/

... এবং তার পরে, পরীক্ষাটি আমার জন্য সঠিকভাবে পাস করা শুরু হয়েছিল:

$ env VAR='() { :;}; echo Bash is!' bash -c "echo Bash Test"
bash: warning: VAR: ignoring function definition attempt
bash: error importing function definition for `VAR'
Bash Test

প্রশ্ন: আসল প্রশ্নে 1 সম্ভাব্য আক্রমণকারী ভেক্টরকে "অনির্ধারিত ডিএইচসিপি ক্লায়েন্টদের দ্বারা সম্পাদিত স্ক্রিপ্টগুলি" হিসাবে উল্লেখ করেছে। এটার মানে কি? এর অর্থ কি উবুন্টুর / এসবিন / ডিএইচসিএলেন্ট <- ঝুঁকিপূর্ণ?
ব্রান

আমি মনে করি সম্ভবত অনির্দিষ্ট ক্লায়েন্টগুলির অর্থ হ'ল, উবুন্টুতে একটি সংক্রামিত / এসবিন / ডিএইচসিলেট রয়েছে, যা কমান্ডগুলি চালায় যা বাশ স্ক্রিপ্ট শেলশক প্রবর্তন করে। ডিএইচসিপি ক্লায়েন্ট কি শেলশকের ঝুঁকিপূর্ণ? (আশা করি এটি উপলব্ধি হয়েছে, 10 অক্টোবর থেকে আমার উপরের বার্তাটি দেখুন)
ব্রান
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.