">

三胖家的紅星3.0系統(tǒng)被曝漏洞,可遠程執(zhí)行任意命令注入

作為一個自主知識產(chǎn)權(quán)發(fā)展強國,朝鮮以極為高冷的姿態(tài)發(fā)展著電子科技行業(yè),還有他們自己的操作系統(tǒng)。這款著名的RedStar OS 3.0名字雖然霸氣,但安全性據(jù)說實在不怎么樣。近日,黑客團隊Hacker House曝出紅星3.0漏洞,可執(zhí)行遠程任意命令注入。

紅星3.0操作系統(tǒng)

紅星系列是朝鮮人民結(jié)合了智慧結(jié)晶,外加Linux操作系統(tǒng)之后創(chuàng)造的產(chǎn)物,紅星3.0系統(tǒng)就是其中之一。

過去幾年,就有多個版本的紅星系統(tǒng)曾被公之于眾,而且有桌面版也有服務器版。在2014年,紅星3.0也被“出現(xiàn)”在網(wǎng)絡上。相較先前版本,它極具前瞻性地拋棄了原有Windows XP風格UI,現(xiàn)在和macOS更相似;采用的是KDE 3。

這套系統(tǒng)中還有個修改版的Firefox瀏覽器,名為Naenara(我的國家),專門用于瀏覽朝鮮的內(nèi)部網(wǎng)絡,比如全球知名的光明網(wǎng);另外還有電子郵件客戶端,媒體播放器,音樂合成程序,游戲和文本編輯器,一應俱全。點擊下面的鏈接,立刻體驗該系統(tǒng):

脆弱的紅星3.0

Hacker House團隊于2014年曾在紅星操作系統(tǒng)中公開了幾個本地root漏洞,為了紀念成功發(fā)現(xiàn)紅星3.0系統(tǒng)漏洞2周年,他們想到一個有趣的點子,就是分享該系統(tǒng)的遠程客戶端命令注入漏洞。事實證明他們成功了。由此可見,紅星系統(tǒng)的開發(fā)人員對于系統(tǒng)安全性還不夠重視。

此次曝出的漏洞是一個客戶端遠程攻擊漏洞,可以從互聯(lián)網(wǎng)/內(nèi)聯(lián)網(wǎng)觸發(fā)。這個漏洞可用于安裝惡意軟件,或者控制設備實現(xiàn)各種操作,只需用戶點個超鏈接就行。 上面就提到,紅星系統(tǒng)附帶的瀏覽器名為“Naenara”,該瀏覽器就有一些簡單的遠程攻擊向量可被利用。

Hacker House針對紅星3.0系統(tǒng)的Naenara 3.5進行了測試。挖洞的時候,他們發(fā)現(xiàn)注冊的URL處理程序被傳遞到命令行工具“/usr/bin/nnrurlshow”。除了這個應用程序在處理應用程序請求如“mailto”和“cal”時,會為注冊URI處理程序獲取URI參數(shù)。 而Naenara在處理這些URI參數(shù)請求時不會過濾命令行,因此就可以通過將惡意鏈接傳遞到nnrurlshow二進制文件,來輕松實現(xiàn)代碼執(zhí)行。

攻擊者可以通過誘使紅星3.0系統(tǒng)的用戶點擊指向“mailto:`cmd”的鏈接來執(zhí)行任意命令,然后命令傳遞到Evolution郵件時將作為參數(shù)執(zhí)行。在下圖基于Evolution郵件客戶端的示例中,可以很明顯地看到“id”命令輸出。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2016-12-07
三胖家的紅星3.0系統(tǒng)被曝漏洞,可遠程執(zhí)行任意命令注入
作為一個自主知識產(chǎn)權(quán)發(fā)展強國,朝鮮以極為高冷的姿態(tài)發(fā)展著電子科技行業(yè),還有他們自己的操作系統(tǒng)。這款著名的RedStar OS 3 0名字雖然霸氣,但安全性據(jù)說實在不怎么樣。 " >

長按掃碼 閱讀全文