作为一个自主知识产权发展强国,朝鲜以极为高冷的姿态发展着电子科技行业,还有他们自己的操作系统。这款著名的RedStar OS 3.0名字虽然霸气,但安全性据说实在不怎么样。近日,黑客团队Hacker House曝出红星3.0漏洞,可执行远程任意命令注入。
红星3.0操作系统
红星系列是朝鲜人民结合了智慧结晶,外加Linux操作系统之后创造的产物,红星3.0系统就是其中之一。
过去几年,就有多个版本的红星系统曾被公之于众,而且有桌面版也有服务器版。在2014年,红星3.0也被“出现”在网络上。相较先前版本,它极具前瞻性地抛弃了原有Windows XP风格UI,现在和macOS更相似;采用的是KDE 3。
这套系统中还有个修改版的Firefox浏览器,名为Naenara(我的国家),专门用于浏览朝鲜的内部网络,比如全球知名的光明网;另外还有电子邮件客户端,媒体播放器,音乐合成程序,游戏和文本编辑器,一应俱全。点击下面的链接,立刻体验该系统:
脆弱的红星3.0
Hacker House团队于2014年曾在红星操作系统中公开了几个本地root漏洞,为了纪念成功发现红星3.0系统漏洞2周年,他们想到一个有趣的点子,就是分享该系统的远程客户端命令注入漏洞。事实证明他们成功了。由此可见,红星系统的开发人员对于系统安全性还不够重视。
此次曝出的漏洞是一个客户端远程攻击漏洞,可以从互联网/内联网触发。这个漏洞可用于安装恶意软件,或者控制设备实现各种操作,只需用户点个超链接就行。 上面就提到,红星系统附带的浏览器名为“Naenara”,该浏览器就有一些简单的远程攻击向量可被利用。
Hacker House针对红星3.0系统的Naenara 3.5进行了测试。挖洞的时候,他们发现注册的URL处理程序被传递到命令行工具“/usr/bin/nnrurlshow”。除了这个应用程序在处理应用程序请求如“mailto”和“cal”时,会为注册URI处理程序获取URI参数。 而Naenara在处理这些URI参数请求时不会过滤命令行,因此就可以通过将恶意链接传递到nnrurlshow二进制文件,来轻松实现代码执行。
攻击者可以通过诱使红星3.0系统的用户点击指向“mailto:`cmd”的链接来执行任意命令,然后命令传递到Evolution邮件时将作为参数执行。在下图基于Evolution邮件客户端的示例中,可以很明显地看到“id”命令输出。
以后你就可以轻易搞定那些安装红旗3.0系统的PC了,虽然好像也并没有什么X用。以下为PoC演示视频:
* 参考来源:myhackerhouse,FB小编bimeover编译,转载请注明来自FreeBuf.COM