三胖家的红星3.0系统被曝漏洞,可远程执行任意命令注入-k8凯发天生赢家

作为一个自主" />
三胖家的红星3.0系统被曝漏洞,可远程执行任意命令注入
作者:freebuf.com 发布时间:2016-12-07

作为一个自主知识产权发展强国,朝鲜以极为高冷的姿态发展着电子科技行业,还有他们自己的操作系统。这款著名的redstar os 3.0名字虽然霸气,但安全性据说实在不怎么样。近日,黑客团队hacker house曝出红星3.0漏洞,可执行远程任意命令注入。

红星3.0操作系统

红星系列是朝鲜人民结合了智慧结晶,外加linux操作系统之后创造的产物,红星3.0系统就是其中之一。

过去几年,就有多个版本的红星系统曾被公之于众,而且有桌面版也有服务器版。在2014年,红星3.0也被“出现”在网络上。相较先前版本,它极具前瞻性地抛弃了原有windows xp风格ui,现在和macos更相似;采用的是kde 3。

这套系统中还有个修改版的firefox浏览器,名为naenara(我的国家),专门用于浏览朝鲜的内部网络,比如全球知名的光明网;另外还有电子邮件客户端,媒体播放器,音乐合成程序,游戏和文本编辑器,一应俱全。点击下面的链接,立刻体验该系统:

红星3.0镜像下载链接:http://www.openingupnorthkorea.com/downloads-2

脆弱的红星3.0

hacker house团队于2014年曾在红星操作系统中公开了几个本地root漏洞,为了纪念成功发现红星3.0系统漏洞2周年,他们想到一个有趣的点子,就是分享该系统的远程客户端命令注入漏洞。事实证明他们成功了。由此可见,红星系统的开发人员对于系统安全性还不够重视。

此次曝出的漏洞是一个客户端远程攻击漏洞,可以从互联网/内联网触发。这个漏洞可用于安装恶意软件,或者控制设备实现各种操作,只需用户点个超链接就行。 上面就提到,红星系统附带的浏览器名为“naenara”,该浏览器就有一些简单的远程攻击向量可被利用。

hacker house针对红星3.0系统的naenara 3.5进行了测试。挖洞的时候,他们发现注册的url处理程序被传递到命令行工具“/usr/bin/nnrurlshow”。除了这个应用程序在处理应用程序请求如“mailto”和“cal”时,会为注册uri处理程序获取uri参数。 而naenara在处理这些uri参数请求时不会过滤命令行,因此就可以通过将恶意链接传递到nnrurlshow二进制文件,来轻松实现代码执行。

攻击者可以通过诱使红星3.0系统的用户点击指向“mailto:`cmd”的链接来执行任意命令,然后命令传递到evolution邮件时将作为参数执行。在下图基于evolution邮件客户端的示例中,可以很明显地看到“id”命令输出。

以后你就可以轻易搞定那些安装红旗3.0系统的pc了,虽然好像也并没有什么x用。poc演示视频地址:http://www.freebuf.com/news/121969.html


网站地图