Kwetsbaarheid in Vim en Neovim redacteuren leidt tot code-uitvoering, terwijl een kwaadaardig bestand

In tekstverwerkers Vim en Neovim werd gevonden een kwetsbaarheid (CVE-2019-12.735), waardoor willekeurige code uitvoeren, terwijl een speciaal bestand openen.

The problem manifests itself with the activity of the modeline enabled by default (“: Het patroon set“), die het mogelijk maakt het definiëren van bewerkingsopties in het bestand dat wordt verwerkt. Vulnerability eliminated in Vim 8.1.1365 En Neovim 0.3.6 releases.

Door modeline, allowed only a limited number of options. If expression is specified as an option value, it is executed in the sandbox mode, which allows using only the simplest safe operations.

Tegelijkertijd, De “: Broncommand is and in it can be used!Modifier to run arbitrary commands from specified file. Dus, to execute the code, it is sufficient to indicate in the modeline line a construction of the formset foldexpr = execute (‘\: Bron! Some_file’):“. In Neovim, execute call is forbidden, Maar assert_fails can be used instead.

Bijvoorbeeld, to executeuname -acommand, simply open a file in Vim or Neovim, the first or last line of which says:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

De “Bron!%comand will read commands from the current file and, overeenkomstig, execute:! Uname -a“. To hide this line from output by the cat utility, can be used escape sequences.

Bijvoorbeeld, In this prototype of an exploit during operation of a file in vim, created network connection with shell access to victim’s system, but this file will not cause suspicion when outputting to the terminal with the cat utility.

You can check the modeline activity using the: Het patroon set?Command. To disable vimrc, you can add the lineset nomodeline“. In distributions, the problem is fixed in RHEL, SUSE / openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux En ALT. Vulnerability remains uncorrected in Debian.

Bron: https://nvd.nist.gov

Over Trojan Killer

Carry Trojan Killer Portable op je memory stick. Zorg ervoor dat u in staat om uw pc te weerstaan ​​elke cyberdreigingen overal mee naar toe bent.

Controleer ook

MageCart op de Heroku Cloud Platform

Onderzoekers vonden verschillende MageCart Web Skimmers Op Heroku Cloud Platform

Onderzoekers van Malwarebytes rapporteerde over het vinden van een aantal MageCart web skimmers op de Heroku cloud-platform …

Android Spyware CallerSpy

CallerSpy spyware maskers als een Android-chat-applicatie

Trend Micro deskundigen ontdekte de malware CallerSpy, waarachter een Android chat-toepassing en, …

Laat een antwoord achter