Λίγες μέρες μετά την διαρροή του Red Star OS της Βόρειας Κορέας προς τη Δύση, με τη μορφή ενός ISO, οι ερευνητές ασφάλειας έχουν αρχίσει να εκθέτουν τα τρωτά του σημεία.

Σύμφωνα με αυτή τη δημοσίευση στο Seclists, τα udev rules στην έκδοση 3.0 των ΗΠΑ και το script rc.sysint στην έκδοση 2.0 είναι τόσο κόσμο με δυνατότητα εγγραφής. Και τα δύο έχουν το προνόμιο root.

Λόγω της διαχείρισης δικαιωμάτων αρχείων του Red Star 3.0, τα rules του device manager για εκτυπωτές LaserJet της HP (σειρά 1000), (/etc/udev/rules.d/85-hplj10xx.rules), μπορεί να τροποποιηθεί ώστε να RUN+= arguments. Αυτές οι εντολές μπορούν να εκτελεστούν στο udev daemon σαν root. Υπάρχει μια παρουσίαση στο GitHub

.

Η κύρια εργασία του udev είναι να παρακολουθεί το /dev (devices) directory, και όταν η συσκευή είναι συνδεδεμένη σε μια θύρα USB, φορτώνει το κατάλληλο σύνολο κανόνων.

Με την εγγραφή στο αρχείο rc.sysint στο παλαιότερο Red Star OS 2.0, ένας εισβολέας μπορεί να εκτελέσει εντολές ως root (επίδειξη).

Και οι δύο ευπάθειες παρέχουν κλιμάκωση προνομίων για τους τοπικούς χρήστες.

Κατεβάστε το redstar_desktop3.0_sign.iso