“红星”(Red Star OS)是朝鲜开发的基于Linux的操作系统,朝鲜认为微软Windows等国外操作系统当中包括后门和恶意代码,朝鲜声称其可以完全阻止黑客攻击。在过去几年间,红星操作系统的多个桌面版本和服务器格式已被泄露。Hacker House团队先前已公开了Red Star OS中多个本地root漏洞,为了揭示其开发人员使用的编程实践非常不安全。
近日研究人员发现该系统中存在一个远程任意命令注入漏洞。该漏洞可从因特网/内网触发并用于安装恶意软件,或者通过用户在运行有RedStar OS系统的电脑端点击超链接被利用。Red Star OS附带的Web浏览器被称为“Naenara”(基于Mozilla Firefox),并且包含一些远程攻击向量。您可以从参考文献[6]中下载泄露的Red Star OS图片。
研究人员在RedStar OS 3.0桌面版中的Naenara 3.5中测试了该漏洞。在探测漏洞时,发现注册的URL handler被传递到命令行实用程序“/usr/bin/nnrurlshow”中。
该应用程序(除了有空的ptr de-refs和其他bug)在处理应用程序请求(如“mailto”和“cal”)时使用注册的URI handler的URI参数。Naenara在处理这些URI参数请求时不会清除命令行,因此可以通过将错误格式的链接传递到nnrurlshow二进制文件来轻松地运行代码。
攻击者通过诱使RedStar OS 3.0用户点击指向“mailto:cmd”的链接来执行任意命令。然后命令将作为参数在传递到邮件时执行。
近日研究人员发现该系统中存在一个远程任意命令注入漏洞。该漏洞可从因特网/内网触发并用于安装恶意软件,或者通过用户在运行有RedStar OS系统的电脑端点击超链接被利用。Red Star OS附带的Web浏览器被称为“Naenara”(基于Mozilla Firefox),并且包含一些远程攻击向量。您可以从参考文献[6]中下载泄露的Red Star OS图片。
研究人员在RedStar OS 3.0桌面版中的Naenara 3.5中测试了该漏洞。在探测漏洞时,发现注册的URL handler被传递到命令行实用程序“/usr/bin/nnrurlshow”中。
该应用程序(除了有空的ptr de-refs和其他bug)在处理应用程序请求(如“mailto”和“cal”)时使用注册的URI handler的URI参数。Naenara在处理这些URI参数请求时不会清除命令行,因此可以通过将错误格式的链接传递到nnrurlshow二进制文件来轻松地运行代码。
攻击者通过诱使RedStar OS 3.0用户点击指向“mailto:cmd”的链接来执行任意命令。然后命令将作为参数在传递到邮件时执行。
还没有评论,来说两句吧...