Vulnerability in Vim und Neovim Editoren führt die Ausführung von Code, während eine bösartige Datei zu öffnen

In Texteditoren Vim und Neovim wurde eine Schwachstelle gefunden (CVE-2019-12735), which allows to execute arbitrary code while opening a specially designed file.

The problem manifests itself with the activity of the modeline enabled by default (“: set modeline“), which allows defining editing options in the file being processed. Vulnerability eliminated in Vim 8.1.1365 und Neovim 0.3.6 releases.

Through modeline, allowed only a limited number of options. If expression is specified as an option value, it is executed in the sandbox mode, which allows using only the simplest safe operations.

Zur selben Zeit, Das “: Quellecommand is and in it can be used!Modifier to run arbitrary commands from specified file. Somit, to execute the code, it is sufficient to indicate in the modeline line a construction of the formset foldexpr = execute (‘\: Quelle! Some_file’):“. In Neovim, execute call is forbidden, Aber assert_fails can be used instead.

Zum Beispiel, to executeuname -acommand, simply open a file in Vim or Neovim, the first or last line of which says:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

Das “Quelle!%comand will read commands from the current file and, entsprechend, execute:! Uname -a“. To hide this line from output by the cat utility, can be used escape sequences.

Zum Beispiel, Im this prototype of an exploit during operation of a file in vim, created network connection with shell access to victim’s system, but this file will not cause suspicion when outputting to the terminal with the cat utility.

You can check the modeline activity using the: set modeline?Command. To disable vimrc, you can add the lineset nomodeline“. In distributions, the problem is fixed in RHEL, SUSE/openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux und ALT. Vulnerability remains uncorrected in Debian.


Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

MageCart auf der Heroku Cloud Platform

Die Forscher fanden mehrere MageCart Web Skimmer Auf Heroku Cloud Platform

Forscher an Malwarebytes berichteten über mehr MageCart Web-Skimmer auf der Heroku Cloud-Plattform zu finden, …

Android Spyware CallerSpy

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, …

Hinterlasse eine Antwort