作为一个自主知识产权发展强国,朝鲜以极为高冷的姿态发展着电子科技行业,还有他们自己的操作系统。这款著名的RedStar OS 3.0名字虽然霸气,但安全性据说实在不怎么样。近日,黑客团队Hacker House曝出红星3.0漏洞,可执行远程任意命令注入。
红星3.0操作系统
红星系列是朝鲜人民结合了智慧结晶,外加Linux操作系统之后创造的产物,红星3.0系统就是其中之一。
过去几年,就有多个版本的红星系统曾被公之于众,而且有桌面版也有服务器版。在2014年,红星3.0也被“出现”在网络上。相较先前版本,它极具前瞻性地抛弃了原有Windows XP风格UI,现在和macOS更相似;采用的是KDE 3。
这套系统中还有个修改版的Firefox浏览器,名为Naenara(我的国家),专门用于浏览朝鲜的内部网络,比如全球知名的光明网;另外还有电子邮件客户端,媒体播放器,音乐合成程序,游戏和文本编辑器,一应俱全。点击下面的链接,立刻体验该系统:
脆弱的红星3.0
Hacker House团队于2014年曾在红星操作系统中公开了几个本地root漏洞,为了纪念成功发现红星3.0系统漏洞2周年,他们想到一个有趣的点子,就是分享该系统的远程客户端命令注入漏洞。事实证明他们成功了。由此可见,红星系统的开发人员对于系统安全性还不够重视。
此次曝出的漏洞是一个客户端远程攻击漏洞,可以从互联网/内联网触发。这个漏洞可用于安装恶意软件,或者控制设备实现各种操作,只需用户点个超链接就行。 上面就提到,红星系统附带的浏览器名为“Naenara”,该浏览器就有一些简单的远程攻击向量可被利用。
Hacker House针对红星3.0系统的Naenara 3.5进行了测试。挖洞的时候,他们发现注册的URL处理程序被传递到命令行工具“/usr/bin/nnrurlshow”。除了这个应用程序在处理应用程序请求如“mailto”和“cal”时,会为注册URI处理程序获取URI参数。 而Naenara在处理这些URI参数请求时不会过滤命令行,因此就可以通过将恶意链接传递到nnrurlshow二进制文件,来轻松实现代码执行。
攻击者可以通过诱使红星3.0系统的用户点击指向“mailto:`cmd”的链接来执行任意命令,然后命令传递到Evolution邮件时将作为参数执行。在下图基于Evolution邮件客户端的示例中,可以很明显地看到“id”命令输出。
- 蜜度索骥:以跨模态检索技术助力“企宣”向上生长
- 创想 华彩新程!2024柯尼卡美能达媒体沟通会焕新增长之道
- 操作系统大会2024即将在京召开,见证openEuler发展新里程
- Gartner:AI引领欧洲IT支出激增,2025年将支出1.28万亿美元
- IDC:中国数字化转型支出五年复合增长率约为15.6% 高于全球整体增速
- 2028年中国数字化转型总体市场规模将超7300亿美元
- 诺基亚源代码疑遭黑客IntelBroker盗窃,公司确认已展开调查
- 携手SUSE,共驭变革之风:踏上共创数字未来之旅
- Gartner:预计2025年全球IT支出达到5.74万亿美元 同比增长9.3%
- 被联想海外起诉专利侵权 中兴通讯回应
- “数据要素×”大赛圆满落幕,启信宝在金融服务赛道斩获佳绩
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。