URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 109824
[ Назад ]

Исходное сообщение
"Показательная уязвимость в северокорейском Linux-дистрибутив..."

Отправлено opennews , 05-Дек-16 23:56 
В развиваемом в Северной Корее дистрибутиве Red Star Linux 3.0 (переработанный вариант CentOS 6) найдена (https://www.myhackerhouse.com/redstar-os-3-0-remote-arbitrar.../) очередная показательная уязвимость. Если ранее, в дистрибутиве была выявлена (https://github.com/HackerFantastic/Public/blob/master/exploi...) лазейка, позволяющая любому пользователю запустить терминал с правами root, то на этот раз уязвимость позволяет организовать выполнение любых команд в системе при клике в браузере на специально оформленную ссылку.


В Red Star по умолчанию предлагается web-браузер Naenara 3.5, основанный на кодовой базе Firefox. Для выполнения внешних обработчиков URL в браузере задействована специальная утилита /usr/bin/nnrurlshow, которая вызывается при клике на ссылки вида "mailto:" или "cal:". Суть уязвимости в том, что содержимое ссылки передаётся утилите в качестве аргумента командной строки без применения экранирования спецсимволов, что позволят разместить ссылку вида "mailto:`cmd`", кликнув на которую в системе будет выполнена команда "cmd". Например, результат клика на ссылке "mailto:`id`" показан на следующем скриншоте:

Метод получения root-доступа в системе:

URL: https://www.myhackerhouse.com/redstar-os-3-0-remote-arbitrar.../
Новость: http://www.opennet.me/opennews/art.shtml?num=45619


Содержание

Сообщения в этом обсуждении
"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Антон , 06-Дек-16 00:05 
Это всё цветочки. В Rosa Linux вообще сделали беспарольное sudo.

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено angra , 06-Дек-16 01:08 
Вы так говорите, как будто это что-то плохое.

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Аноним , 06-Дек-16 01:34 
А беспарольное su - было бы просто милой прелестью

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено angra , 07-Дек-16 03:00 
Оно и так беспарольное. Для рута.

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено adolfus , 12-Дек-16 18:46 
$ sudo su -

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Аноним , 06-Дек-16 03:28 
Это Unity на скринах?

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Zenitur , 06-Дек-16 05:38 
GNOME 2 с глобальным меню и сглаженными шрифтами. И панель Docky.

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Аноним , 06-Дек-16 14:37 
Как минимум терминал из KDE. Насчет остального непонятно. Вообще, вроде как там KDE3.

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Аноним , 06-Дек-16 10:08 
Что-то я не понял про "Метод получения root-доступа в системе"

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Andrey Mitrofanov , 06-Дек-16 10:17 
> Что-то я не понял про "Метод получения root-доступа в системе"

Наши косо^W китайские товарищи дали пользователю писать [в] правила udev/ -- при следующем событии udev этот получили root-а фактически (и закрепили это получением suid shell-а).


"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено SysA , 06-Дек-16 11:06 
>> Что-то я не понял про "Метод получения root-доступа в системе"
> Наши косо^W китайские товарищи...

Вообще-то корейские... но тоже косо... :)


"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Аноним , 06-Дек-16 19:17 
Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно, не?

"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено DmA , 07-Дек-16 10:27 
> Это не уязвимости, а дырки для товарища северокорейского майора. Это же очевидно,
> не?

Сколько интересно спрятали схожих косяков в АстраЛинукс исходники к которым прячут...


"Показательная уязвимость в северокорейском Linux-дистрибутив..."
Отправлено Аноним , 08-Дек-16 00:49 
Эти вообще глубоко засекречены, у меня даже их сайт сейчас не открывается.
Кстати, Михаил, ты отсылал туда резюме? Там твоё!