The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Показательная уязвимость в северокорейском Linux-дистрибутиве Red Star

05.12.2016 09:50

В развиваемом в Северной Корее дистрибутиве Red Star Linux 3.0 (переработанный вариант CentOS 6) найдена очередная показательная уязвимость. Если ранее, в дистрибутиве была выявлена лазейка, позволяющая любому пользователю запустить терминал с правами root, то на этот раз уязвимость позволяет организовать выполнение любых команд в системе при клике в браузере на специально оформленную ссылку.

В Red Star по умолчанию предлагается web-браузер Naenara 3.5, основанный на кодовой базе Firefox. Для выполнения внешних обработчиков URL в браузере задействована специальная утилита /usr/bin/nnrurlshow, которая вызывается при клике на ссылки вида "mailto:" или "cal:". Суть уязвимости в том, что содержимое ссылки передаётся утилите в качестве аргумента командной строки без применения экранирования спецсимволов, что позволят разместить ссылку вида "mailto:`cmd`", после клика на которую в системе будет выполнена команда "cmd". Например, результат клика на ссылке "mailto:`id`" показан на следующем скриншоте:

Метод получения root-доступа в системе через создание своих правил udev:



  1. Главная ссылка к новости (https://www.myhackerhouse.com/...)
  2. OpenNews: В Red Star Linux выявлена установка на контент идентификационных меток
  3. OpenNews: Доступны установочные образы северокорейского Linux-дистрибутива Red Star 3.0
  4. OpenNews: Выпуск развиваемого в Северной Корее Linux-дистрибутива Red Star 3.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45619-redstar
Ключевые слова: redstar
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Антон (??), 00:05, 06/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Это всё цветочки. В Rosa Linux вообще сделали беспарольное sudo.
     
     
  • 2.5, angra (ok), 01:08, 06/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вы так говорите, как будто это что-то плохое.
     
     
  • 3.7, Аноним (-), 01:34, 06/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А беспарольное su - было бы просто милой прелестью
     
     
  • 4.31, angra (ok), 03:00, 07/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Оно и так беспарольное. Для рута.
     
  • 4.36, adolfus (ok), 18:46, 12/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    $ sudo su -
     

  • 1.9, Аноним (-), 03:28, 06/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Это Unity на скринах?
     
     
  • 2.10, Zenitur (ok), 05:38, 06/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    GNOME 2 с глобальным меню и сглаженными шрифтами. И панель Docky.
     
     
  • 3.21, Аноним (-), 14:37, 06/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Как минимум терминал из KDE. Насчет остального непонятно. Вообще, вроде как там KDE3.
     

  • 1.17, Аноним (-), 10:08, 06/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то я не понял про "Метод получения root-доступа в системе"
     
     
  • 2.18, Andrey Mitrofanov (?), 10:17, 06/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Что-то я не понял про "Метод получения root-доступа в системе"

    Наши косо^W китайские товарищи дали пользователю писать [в] правила udev/ -- при следующем событии udev этот получили root-а фактически (и закрепили это получением suid shell-а).

     
     
  • 3.19, SysA (?), 11:06, 06/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Что-то я не понял про "Метод получения root-доступа в системе"
    > Наши косо^W китайские товарищи...

    Вообще-то корейские... но тоже косо... :)

     

  • 1.30, Аноним (-), 19:17, 06/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно, не?
     
     
  • 2.32, DmA (??), 10:27, 07/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно,
    > не?

    Сколько интересно спрятали схожих косяков в АстраЛинукс исходники к которым прячут...

     
     
  • 3.33, Аноним (-), 00:49, 08/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эти вообще глубоко засекречены, у меня даже их сайт сейчас не открывается.
    Кстати, Михаил, ты отсылал туда резюме? Там твоё!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру