domingo, 11 de janeiro de 2015

SURPRESA: DISTO Norks Linux tem vulns segurança


Bem, isso não demorou muito: poucos dias depois de Red Star OS da Coreia do Norte que vazou para o oeste, sob a forma de um ISO, pesquisadores de segurança começaram a expor suas vulnerabilidades.


De acordo com este posto em Seclists, as regras do udev na versão 3.0 de os EUA eo script rc.sysint na versão 2.0 são ambos mundial gravável. Ambos têm o privilégio de raiz.





Por causa da folga gerenciamento de permissões de arquivo no Red Star 3.0, o gerenciador de dispositivos para impressoras HP LaserJet 1000 series, /etc/udev/rules.d/85-hplj10xx.rules, pode ser modificado para incluir RUN + = argumentos. Estes comandos será executado em no daemon udev como root. Há uma manifestação no github .


A principal tarefa de udev é assistir o diretório / dev (dispositivos), e quando um dispositivo é conectado a uma porta USB, ele carrega o conjunto de regras adequadas.


Ao escrever para o arquivo rc.sysint na estrela mais velha Red 2.0, um invasor pode executar comandos como root ( demonstração ).


Demo do vuln Red Star de HackerFantastic

Enraizado: Red Star demonstração vulnerabilidade 3.0 "do HackerFantastic"



Ambas as vulnerabilidades fornecer escalonamento de privilégios para usuários locais.


As The Register notou quando o sistema operacional OSX de pele vazou em primeiro lugar, há também um erro no Gerenciador de Software do OS. Embora o acesso à raiz é negado por padrão, os usuários podem instalar software não assinado. Desenvolvedor RichardG tenha criado um RPM que fica em torno das restrições padrão.


A pele OSX-como colocar em cima de vísceras Linux da Red Star OS foi primeiro visto em fevereiro, depois Will Scott passou o tempo em Pyongyang informática ensino e retornou com screenshots.


El Reg espera que a atual safra de vulns de modo nenhum o ser o último a surgir no OS. ®







via Alimentação (Feed)

Nenhum comentário:

Postar um comentário