朝鲜“最安全的”红星操作系统曝远程命令注入漏洞

兮又米 漏洞 2016年12月6日发布

导语:Hacker House 研究员发现朝鲜红星操作系统 Red Star OS 3.0 存在远程任意命令注入漏洞,只需要单击超链接,攻击者就可远程访问用户的计算机、装恶意软件。

据外媒报道,Hacker House 研究员发现朝鲜红星操作系统 Red Star OS 3.0 存在远程任意命令注入漏洞,只需要单击超链接,攻击者就可远程访问用户的计算机、装恶意软件。

“红星”(Red Star OS)是朝鲜开发的基于Linux的操作系统,是朝鲜国内电脑统一采用的操作系统,因为朝鲜认为微软Windows等国外操作系统当中包括后门和恶意代码,朝鲜声称其可以完全阻止黑客攻击。但事实证明,红星操作系统并不像朝鲜领导人金正恩认为的那么安全。

在过去几年间,红星操作系统的多个桌面版本和服务器格式已被泄露。Hacker House团队先前已公开了Red Star OS中多个本地root漏洞,为了揭示其开发人员使用的编程实践非常不安全。

红星操作系统被发现远程任意命令注入漏洞

近日安全公司Hacker House的研究人员发现该系统中存在一个远程任意命令注入漏洞,通过诱使用户打开恶意链接,潜在攻击者可以远程访问运行Red Star操作系统的电脑。研究人员解释道,该漏洞可从因特网/内网触发并用于安装恶意软件,或者通过用户在运行有RedStar OS系统的电脑端点击超链接被利用。

由于朝鲜使用独立的区域网络,而不使用万维网,浏览器是基于 Firefox 浏览器改版而成,被称为“我的国家”(Naenara)。而研究人员表示,Red Star操作系统之所以被黑,主要原因就在于其内建的浏览器 “Naenara”包含一些远程攻击向量。

研究人员在RedStar OS 3.0桌面版中的Naenara 3.5中测试了该漏洞。在探测漏洞时,发现注册的URL handler被传递到命令行实用程序“/usr/bin/nnrurlshow”中。

该应用程序(除了有空的ptr de-refs和其他bug)在处理应用程序请求(如“mailto”和“cal”)时使用了注册URI handler的URI参数。Naenara在处理这些URI参数请求时不会清除命令行,因此可以通过将错误格式的链接传递到nnrurlshow二进制文件来轻松地运行代码。

黑客可以诱使用户在浏览器上点击一个链接,之后将启动电子邮件客户端并调用命令行指向“ mailto:`cmd` ”,此后黑客就可以获得权限执行任意代码,操纵电脑、安装恶意软件等。

红星(Red Star)操作系统是一个本土操作系统,使朝鲜当局可以控制有红星操作系统的电脑,红星操作系统不仅提供他们所描述的不妥协的安全性,而且还有工具,帮助跟踪正在使用红星操作系统电脑上的文件。例如,红星操作系统能够对连接到电脑的文档,文件,甚至USB闪存驱动器打水印,因此朝鲜政府可以轻松跟踪每一位数据。

本文翻译于:myhackerhouse,如若转载,请注明来源于嘶吼: http://www.4hou.com/vulnerable/967.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论