做爲一個自主知識產權發展強國,朝鮮以極爲高冷的姿態發展着電子科技行業,還有他們本身的操做系統。這款著名的RedStar OS 3.0名字雖然霸氣,但安全性聽說實在不怎麼樣。近日,黑客團隊Hacker House曝出紅星3.0漏洞,可執行遠程任意命令注入。瀏覽器
紅星3.0操做系統安全
紅星系列是朝鮮人民結合了智慧結晶,外加Linux操做系統以後創造的產物,紅星3.0系統就是其中之一。服務器
過去幾年,就有多個版本的紅星系統曾被公之於衆,並且有桌面版也有服務器版。在2014年,紅星3.0也被「出現」在網絡上。相較先前版本,它極具前瞻性地拋棄了原有Windows XP風格UI,如今和macOS更類似;採用的是KDE 3。網絡
這套系統中還有個修改版的Firefox瀏覽器,名爲Naenara(個人國家),專門用於瀏覽朝鮮的內部網絡,好比全球知名的光明網;另外還有電子郵件客戶端,媒體播放器,音樂合成程序,遊戲和文本編輯器,包羅萬象。編輯器
脆弱的紅星3.0工具
Hacker House團隊於2014年曾在紅星操做系統中公開了幾個本地root漏洞,爲了記念成功發現紅星3.0系統漏洞2週年,他們想到一個有趣的點子,就是分享該系統的遠程客戶端命令注入漏洞。事實證實他們成功了。因而可知,紅星系統的開發人員對於系統安全性還不夠重視。測試
這次曝出的漏洞是一個客戶端遠程攻擊漏洞,能夠從互聯網/內聯網觸發。這個漏洞可用於安裝惡意軟件,或者控制設備實現各類操做,只需用戶點個超連接就行。 上面就提到,紅星系統附帶的瀏覽器名爲「Naenara」,該瀏覽器就有一些簡單的遠程攻擊向量可被利用。url
Hacker House針對紅星3.0系統的Naenara 3.5進行了測試。挖洞的時候,他們發現註冊的URL處理程序被傳遞到命令行工具「/usr/bin/nnrurlshow」。除了這個應用程序在處理應用程序請求如「mailto」和「cal」時,會爲註冊URI處理程序獲取URI參數。 而Naenara在處理這些URI參數請求時不會過濾命令行,所以就能夠經過將惡意連接傳遞到nnrurlshow二進制文件,來輕鬆實現代碼執行。操作系統
攻擊者能夠經過誘使紅星3.0系統的用戶點擊指向「mailto:`cmd」的連接來執行任意命令,而後命令傳遞到Evolution郵件時將做爲參數執行。.net
之後你就能夠輕易搞定那些安裝紅旗3.0系統的PC了,雖然好像也並無什麼X用。
文章來源於:免費智能域名解析