Una vulnerabilidad en Vim y Neovim editores conduce a la ejecución de código al abrir un archivo malicioso

En los editores de texto Vim y Neovim se encontró una vulnerabilidad (CVE-2.019 hasta 12.735), que permite ejecutar código arbitrario al abrir un archivo especialmente diseñado.

The problem manifests itself with the activity of the modeline enabled by default (“: El patrón establecido“), lo que permite definir opciones de edición en el archivo que se está procesando. Vulnerability eliminated in Vim 8.1.1365 y Neovim 0.3.6 comunicados.

A través de modeline, allowed only a limited number of options. If expression is specified as an option value, it is executed in the sandbox mode, which allows using only the simplest safe operations.

Al mismo tiempo, los “: Fuentecommand is and in it can be used!Modifier to run arbitrary commands from specified file. Así, to execute the code, it is sufficient to indicate in the modeline line a construction of the formset foldexpr = execute (‘\: Fuente! Some_file’):“. In Neovim, execute call is forbidden, Pero assert_fails can be used instead.

Por ejemplo, to executeuname -acommand, simply open a file in Vim or Neovim, the first or last line of which says:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

los “Fuente!%comand will read commands from the current file and, en consecuencia, execute:! Uname -a“. To hide this line from output by the cat utility, can be used escape sequences.

Por ejemplo, En this prototype of an exploit during operation of a file in vim, created network connection with shell access to victim’s system, but this file will not cause suspicion when outputting to the terminal with the cat utility.

You can check the modeline activity using the: El patrón establecido?Command. To disable vimrc, you can add the lineset nomodeline“. In distributions, the problem is fixed in RHEL, SUSE / openSUSE, Fedora, FreeBSD, Ubuntu, arch Linux y ALT. Vulnerability remains uncorrected in Debian.

Fuente: https://nvd.nist.gov

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta