“鑫胖”家的红星3.0系统被曝漏洞,可远程执行任意命令注入

2016-12-07 354563人围观 ,发现 24 个不明物体 漏洞资讯

作为一个自主知识产权发展强国,朝鲜以极为高冷的姿态发展着电子科技行业,还有他们自己的操作系统。这款著名的RedStar OS 3.0名字虽然霸气,但安全性据说实在不怎么样。近日,黑客团队Hacker House曝出红星3.0漏洞,可执行远程任意命令注入。

1412922501915.jpg

红星3.0操作系统

红星系列是朝鲜人民结合了智慧结晶,外加Linux操作系统之后创造的产物,红星3.0系统就是其中之一。

过去几年,就有多个版本的红星系统曾被公之于众,而且有桌面版也有服务器版。在2014年,红星3.0也被“出现”在网络上。相较先前版本,它极具前瞻性地抛弃了原有Windows XP风格UI,现在和macOS更相似;采用的是KDE 3。

这套系统中还有个修改版的Firefox浏览器,名为Naenara(我的国家),专门用于浏览朝鲜的内部网络,比如全球知名的光明网;另外还有电子邮件客户端,媒体播放器,音乐合成程序,游戏和文本编辑器,一应俱全。点击下面的链接,立刻体验该系统:

红星3.0镜像下载链接

maxresdefault.jpg

脆弱的红星3.0

Hacker House团队于2014年曾在红星操作系统中公开了几个本地root漏洞,为了纪念成功发现红星3.0系统漏洞2周年,他们想到一个有趣的点子,就是分享该系统的远程客户端命令注入漏洞。事实证明他们成功了。由此可见,红星系统的开发人员对于系统安全性还不够重视。

此次曝出的漏洞是一个客户端远程攻击漏洞,可以从互联网/内联网触发。这个漏洞可用于安装恶意软件,或者控制设备实现各种操作,只需用户点个超链接就行。 上面就提到,红星系统附带的浏览器名为“Naenara”,该浏览器就有一些简单的远程攻击向量可被利用。

Hacker House针对红星3.0系统的Naenara 3.5进行了测试。挖洞的时候,他们发现注册的URL处理程序被传递到命令行工具“/usr/bin/nnrurlshow”。除了这个应用程序在处理应用程序请求如“mailto”和“cal”时,会为注册URI处理程序获取URI参数。 而Naenara在处理这些URI参数请求时不会过滤命令行,因此就可以通过将恶意链接传递到nnrurlshow二进制文件,来轻松实现代码执行。

攻击者可以通过诱使红星3.0系统的用户点击指向“mailto:`cmd”的链接来执行任意命令,然后命令传递到Evolution邮件时将作为参数执行。在下图基于Evolution邮件客户端的示例中,可以很明显地看到“id”命令输出。

lol2.png

以后你就可以轻易搞定那些安装红旗3.0系统的PC了,虽然好像也并没有什么X用。以下为PoC演示视频:

* 参考来源:myhackerhouse,FB小编bimeover编译,转载请注明来自FreeBuf.COM  

这些评论亮了

  • revolver_徐 回复
    人家不上网
    )33( 亮了
  • 3月半 回复
    把那几个写代码的给我轰了!重新招一批!
    )25( 亮了
  • OSX 回复
    @ 佳能S90 你确定这是他自己的系统???我们没有么,深度红旗等被你偷吃了??
    )21( 亮了
  • asdasd' 回复
    @ 佳能S90 你就是传说中的喷子? 请用 如果 中国 就 造句
    )17( 亮了
  • evil7 (5级) 入梦落樱满熏香,梦醒犹记四月谎 回复
    人家强烈谴责外界,不让叫伟大的最高朝鲜领导人为kingspool!?
    )16( 亮了
发表评论

已有 24 条评论

取消
Loading...
css.php