Λίγες μέρες μετά την διαρροή του Red Star OS της Βόρειας Κορέας προς τη Δύση με τη μορφή ενός ISO, οι ερευνητές ασφάλειας έχουν αρχίσει να εκθέτουν τα τρωτά του σημεία.
Σύμφωνα με αυτή τη δημοσίευση στο Seclists, τα udev rules στην έκδοση 3.0 των ΗΠΑ και το script rc.sysint στην έκδοση 2.0 είναι ότι υπάρχει αρκετός κόσμος με δυνατότητα εγγραφής. Και τα δύο έχουν το προνόμιο root.
Λόγω της διαχείρισης δικαιωμάτων αρχείων της έκδοσης Red Star 3.0 για το λογισμικό της Βόρειας Κορέας, τα rules του device manager για εκτυπωτές LaserJet της HP (σειρά 1000), (/etc/udev/rules.d/85-hplj10xx.rules), μπορεί να τροποποιηθεί ώστε να RUN+= arguments. Αυτές οι εντολές μπορούν να εκτελεστούν στο udev daemon σαν root. Υπάρχει μια παρουσίαση στο GitHub.
Η κύρια εργασία του udev είναι να παρακολουθεί το /dev (devices) directory, και όταν η συσκευή είναι συνδεδεμένη σε μια θύρα USB, φορτώνει το κατάλληλο σύνολο κανόνων.
TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά
Τι πρέπει να ελέγξετε πριν σαρώσετε ένα QR code;
Εξερεύνηση του Άρη από ανθρώπους έως το 2035
Με την εγγραφή στο αρχείο rc.sysint στην παλαιότερη έκδοση του λειτουργικού Red Star OS 2.0, ένας εισβολέας μπορεί να εκτελέσει εντολές ως root (επίδειξη).
Και οι δύο ευπάθειες παρέχουν κλιμάκωση προνομίων για τους τοπικούς χρήστες.
Κατεβάστε το redstar_desktop3.0_sign.iso
Πηγή: secnews.gr