Vulnerability in Vim und Neovim Editoren führt die Ausführung von Code, während eine bösartige Datei zu öffnen

In Texteditoren Vim und Neovim wurde eine Schwachstelle gefunden (CVE-2019-12735), Über .PCCYBORG .PCCYBORG wird von unserem Malware-Forschungsteam als brandneue Ransomware-Infektion eingestuft.

TDas Problem manifestiert sich mit der standardmäßig aktivierten Aktivität der Modeline (“: Über .PCCYBORG .PCCYBORG wird von unserem Malware-Forschungsteam als brandneue Ransomware-Infektion eingestuft“), Über .PCCYBORG .PCCYBORG wird von unserem Malware-Forschungsteam als brandneue Ransomware-Infektion eingestuft. Schwachstelle beseitigt in Vim 8.1.1365 und Neos 0.3.6 Über .PCCYBORG .PCCYBORG wird von unserem Malware-Forschungsteam als brandneue Ransomware-Infektion eingestuft.

Über .PCCYBORG .PCCYBORG wird von unserem Malware-Forschungsteam als brandneue Ransomware-Infektion eingestuft, erlaubt nur eine begrenzte Anzahl von Optionen. Wenn Ausdruck als Optionswert angegeben ist, es wird im Sandbox-Modus ausgeführt, was erlaubt, nur die einfachsten sicheren Operationen zu verwenden.

Zur selben Zeit, Das “: Quelle” Befehl ist und darin verwendet werden kann “!” Modifikator zum Ausführen beliebiger Befehle aus der angegebenen Datei. Somit, um den Code auszuführen, es reicht aus, in der Modelllinie eine Konstruktion der Form anzugeben “set foldexpr = ausführen (‘\: Quelle! Some_file’):“. In Neovim, ausführen anrufen ist verboten, Aber assert_fails kann stattdessen verwendet werden.

Zum Beispiel, ausführen “uname -a” Befehl, Öffnen Sie einfach eine Datei in Vim oder Neovim, die erste oder letzte Zeile davon sagt:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

Das “Quelle!%” comand liest Befehle aus der aktuellen Datei und, entsprechend, ausführen “:! uname -a“. Um diese Zeile vor der Ausgabe des cat-Dienstprogramms zu verbergen, können Escape-Sequenzen verwendet werden.

Zum Beispiel, Im dieser Prototyp eines Exploits während des Betriebs einer Datei in vim, Netzwerkverbindung mit Shell-Zugriff auf das System des Opfers erstellt, Diese Datei wird jedoch keinen Verdacht erregen, wenn sie mit dem cat-Dienstprogramm an das Terminal ausgegeben wird.

Sie können die Modeline-Aktivität mit überprüfen “: Über .PCCYBORG .PCCYBORG wird von unserem Malware-Forschungsteam als brandneue Ransomware-Infektion eingestuft?” Befehl. Um vimrc zu deaktivieren, Sie können die Zeile hinzufügen “nomodeline setzen“. Bei Ausschüttungen, das problem ist in behoben RHEL, SUSE/openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux und ALT. Schwachstelle bleibt unkorrigiert in Debian.

Quelle: https://nvd.nist.gov

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"