The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от opennews (ok) on 05-Дек-16, 23:56 
В развиваемом в Северной Корее дистрибутиве Red Star Linux 3.0 (переработанный вариант CentOS 6) найдена (https://www.myhackerhouse.com/redstar-os-3-0-remote-arbitrar.../) очередная показательная уязвимость. Если ранее, в дистрибутиве была выявлена (https://github.com/HackerFantastic/Public/blob/master/exploi...) лазейка, позволяющая любому пользователю запустить терминал с правами root, то на этот раз уязвимость позволяет организовать выполнение любых команд в системе при клике в браузере на специально оформленную ссылку.


В Red Star по умолчанию предлагается web-браузер Naenara 3.5, основанный на кодовой базе Firefox. Для выполнения внешних обработчиков URL в браузере задействована специальная утилита /usr/bin/nnrurlshow, которая вызывается при клике на ссылки вида "mailto:" или "cal:". Суть уязвимости в том, что содержимое ссылки передаётся утилите в качестве аргумента командной строки без применения экранирования спецсимволов, что позволят разместить ссылку вида "mailto:`cmd`", кликнув на которую в системе будет выполнена команда "cmd". Например, результат клика на ссылке "mailto:`id`" показан на следующем скриншоте:

Метод получения root-доступа в системе:

URL: https://www.myhackerhouse.com/redstar-os-3-0-remote-arbitrar.../
Новость: http://www.opennet.dev/opennews/art.shtml?num=45619

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +6 +/
Сообщение от Антон (??) on 06-Дек-16, 00:05 
Это всё цветочки. В Rosa Linux вообще сделали беспарольное sudo.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от angra (ok) on 06-Дек-16, 01:08 
Вы так говорите, как будто это что-то плохое.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +2 +/
Сообщение от Аноним (??) on 06-Дек-16, 01:34 
А беспарольное su - было бы просто милой прелестью
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

31. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от angra (ok) on 07-Дек-16, 03:00 
Оно и так беспарольное. Для рута.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

36. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от adolfus (ok) on 12-Дек-16, 18:46 
$ sudo su -
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  –2 +/
Сообщение от Аноним (??) on 06-Дек-16, 03:28 
Это Unity на скринах?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от Zenitur (ok) on 06-Дек-16, 05:38 
GNOME 2 с глобальным меню и сглаженными шрифтами. И панель Docky.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

21. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от Аноним (??) on 06-Дек-16, 14:37 
Как минимум терминал из KDE. Насчет остального непонятно. Вообще, вроде как там KDE3.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

17. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от Аноним (??) on 06-Дек-16, 10:08 
Что-то я не понял про "Метод получения root-доступа в системе"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от Andrey Mitrofanov on 06-Дек-16, 10:17 
> Что-то я не понял про "Метод получения root-доступа в системе"

Наши косо^W китайские товарищи дали пользователю писать [в] правила udev/ -- при следующем событии udev этот получили root-а фактически (и закрепили это получением suid shell-а).

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

19. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от SysA on 06-Дек-16, 11:06 
>> Что-то я не понял про "Метод получения root-доступа в системе"
> Наши косо^W китайские товарищи...

Вообще-то корейские... но тоже косо... :)

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

30. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +/
Сообщение от Аноним (??) on 06-Дек-16, 19:17 
Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно, не?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  +2 +/
Сообщение от DmA (??) on 07-Дек-16, 10:27 
> Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно,
> не?

Сколько интересно спрятали схожих косяков в АстраЛинукс исходники к которым прячут...

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

33. "Показательная уязвимость в северокорейском Linux-дистрибутив..."  –1 +/
Сообщение от Аноним (??) on 08-Дек-16, 00:49 
Эти вообще глубоко засекречены, у меня даже их сайт сейчас не открывается.
Кстати, Михаил, ты отсылал туда резюме? Там твоё!
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру