টিএক্সটি খোলার সময় ভিমের একটি দুর্বলতা কোড প্রয়োগের অনুমতি দেয়

তেজ

বিভিন্ন বিতরণে প্রাক ইনস্টল করা পাঠ্য সম্পাদকগুলিতে একটি নতুন দুর্বলতা ঠিক করা হয়েছিল লিনাক্স পাওয়া গেছে Vim এবং Neovim পাঠ্য সম্পাদকগুলিতে (CVE-2019-12735)।

এই সম্পাদকগুলিতে বাগটি পাওয়া গেছে ব্যবহারকারীরা দূষিত পাঠ্য ফাইল খুললে হ্যাকারগুলিকে কম্পিউটার নিয়ন্ত্রণ করতে দেয়। ডিফল্ট (": সেট মডেলাইন") সক্ষম করা মডেলাইন ক্রিয়াকলাপ দিয়ে সমস্যাটি প্রকাশ পায়, যা আপনাকে প্রক্রিয়াধীন ফাইলটিতে সম্পাদনা বিকল্পগুলি সংজ্ঞায়িত করতে দেয়।

ভিম এবং এর নিওভিম কাঁটাচামচে একটি ত্রুটি রয়েছে যা মডেলিনগুলিতে থাকে। এই বৈশিষ্ট্যটি ব্যবহারকারীদের একটি পাঠ্য ফাইলের শুরু বা শেষের নিকটে উইন্ডোটির মাত্রা এবং অন্যান্য কাস্টম বিকল্পগুলি নির্দিষ্ট করতে দেয়।

এই বৈশিষ্ট্যটি Vim 8.1.1365 Neovim 0.3.6 এর পূর্ববর্তী সংস্করণগুলিতে ডিফল্টরূপে সক্ষম হয়েছে এবং .txt ফাইলগুলি সহ সমস্ত ফাইলের প্রকারে প্রযোজ্য।

ভিমের দুর্বলতা সম্পর্কে

মডেলিনের মাধ্যমে, কেবলমাত্র সীমিত সংখ্যক বিকল্পের অনুমতি রয়েছে। এসযদি কোনও অভিব্যক্তি একটি বিকল্প মান হিসাবে নির্দিষ্ট করা থাকে, তবে এটি স্যান্ডবক্স মোডে চলবে, যা কেবলমাত্র সর্বাধিক নিরাপদ অপারেশনগুলি ব্যবহার করার অনুমতি দেয়।

একই সময়ে, কমান্ড ": উত্স" হ'ল অনুমতিপ্রাপ্তদের মধ্যে একটি, যাতে আপনি "সংশোধক ব্যবহার করতে পারেন!" নির্দিষ্ট ফাইল থেকে নির্বিচারে কমান্ড চালানোর জন্য।

সুতরাং, কোডটি কার্যকর করতে, মডেলাইন লাইনে "সেট ফোল্ডার্সপ্র = এক্সিকিউট ('\: উত্স! সোমার_ফাইলে'):" ফর্মের একটি নির্মাণ নির্দেশ করা যথেষ্ট। নিওভিমে, সম্পাদনা কল নিষিদ্ধ, তবে পরিবর্তে assert_fails ব্যবহার করা যেতে পারে।

অন্যদিকে, স্যান্ডবক্সে, এটি পার্শ্ব প্রতিক্রিয়া প্রতিরোধের জন্য ডিজাইন করা হয়েছে:

'ফোল্ডেক্সপ্রিপ', 'ফরমেটেক্সপ্রিপ', 'ইনপ্লেক্সেক্সপ্র', 'ইনডেনটেক্সপ্র', 'স্ট্যাটাসলাইন' এবং 'ফোল্ডেক্সট' সমস্ত বিকল্প স্যান্ডবক্সে মূল্যায়ন করা যেতে পারে। এর অর্থ আপনি অপ্রীতিকর পার্শ্ব প্রতিক্রিয়া সহ এই প্রকাশগুলি থেকে রক্ষা পেয়েছেন। কোনও মডেল থেকে এই বিকল্পগুলি সংজ্ঞায়িত করা হলে এটি কিছুটা সুরক্ষা দেয়।

যখন মডেলগুলি উপলভ্য কমান্ডগুলিকে সীমাবদ্ধ করে এবং অপারেটিং সিস্টেম থেকে বিচ্ছিন্ন পরিবেশে এটি কার্যকর করে, গবেষক আর্মিন রাজ্জমু উল্লেখ করেছেন যে কমান্ড: হরফ! এই সুরক্ষা অবরুদ্ধ:

"এই মাসের শুরুর দিকে প্রকাশিত একটি বার্তায় গবেষক লিখেছেন," কোনও প্রদত্ত ফাইলে কমান্ডগুলি সে নিজেই প্রবেশ করিয়েছিল এবং স্যান্ডবক্সটি ছেড়ে যাওয়ার পরে তাদের সম্পাদন করে, যাতে সেগুলি ম্যানুয়ালি প্রবেশ করানো হয় সেগুলি সম্পাদন করে "" -ci।

সুতরাং, কেউ তুচ্ছভাবে একটি মডেল লাইন তৈরি করতে পারে যা স্যান্ডবক্সের বাইরে কোড চালায়।

পোস্টে দুটি প্রুফ-অফ-নীতি পাঠ্য ফাইল অন্তর্ভুক্ত রয়েছে, যার মধ্যে একটি গ্রাফিকভাবে হুমকির চিত্রিত করে।

এর মধ্যে একটি ভিএম বা নিওভিম চলমান কম্পিউটারে একটি বিপরীত শেল খুলবে। সেখান থেকে আক্রমণকারীরা তাদের পছন্দসই কমান্ডগুলি প্রয়োজনীয় মেশিনে চালু করতে পারে।

রজমজৌ লিখেছেন, "এই পিওসি একটি বাস্তব আক্রমণ পদ্ধতির বর্ণনা দেয় যেখানে ব্যবহারকারী ফাইল খুললে একটি বিপরীত শেল চালু করা হয়," রজমজৌ লিখেছিলেন। The আক্রমণটি আড়াল করতে, ফাইলটি খোলার সাথে সাথেই তাৎক্ষণিকভাবে আবার লেখা হবে। এছাড়াও, কন্টেন্ট বিড়ালের সাথে প্রিন্ট করা হয় এমন সময় মডেল লাইনটি আড়াল করতে পিওসি টার্মিনাল এস্কেপ সিকোয়েন্সগুলি ব্যবহার করে। (বিড়াল -v আসল সামগ্রীটি প্রকাশ করে)। «

কমান্ড কার্যকর করার দুর্বলতার জন্য স্ট্যান্ডার্ড মডেলিং কার্যকারিতা সক্রিয়করণ প্রয়োজনযেমন ডিফল্টরূপে কিছু লিনাক্স বিতরণ। ত্রুটিটি 8.1.1365 সংস্করণের আগে ভিমে এবং সংস্করণ 0.3.6 এর আগে নেওভিমে পাওয়া গেছে।

ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজির জাতীয় দুর্বলতার ডেটাবেস-এর এই পরামর্শদাতায় দেখা গেছে যে ডিবিয়ান এবং ফেডোরা লিনাক্স বিতরণগুলি নির্দিষ্ট সংস্করণ প্রকাশ করতে শুরু করেছে।

বিতরণে, সমস্যাটি সমাধান করা হয় আরএইচইএল, সুস / ওপেনসুএস, ফেডোরা, ফ্রিবিএসডি, উবুন্টু, আর্চ লিনাক্স এবং এএলটি।

দুর্বলতা দেবিয়ানে অপরিবর্তিত রয়েছে (ডেবিয়ান মডেলিনে এটি ডিফল্টরূপে অক্ষম থাকে, তাই দুর্বলতা ডিফল্ট অবস্থায় প্রকাশ পায় না)।

ম্যাকোসের সর্বশেষতম সংস্করণটি একটি দুর্বল সংস্করণ ব্যবহার করা অবিরত করে, যদিও আক্রমণগুলি তখনই কাজ করে যখন ব্যবহারকারীরা একটি ডিফল্ট সেটিংস পরিবর্তন করেছেন যা মডেলাইন বৈশিষ্ট্য সক্ষম করেছে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।