Ranjivost u Vimu omogućila je izvršenje koda prilikom otvaranja TXT-a

energija

Nova ranjivost ispravljena je u unaprijed instaliranim uređivačima teksta na raznim distribucijama Pronađen je Linux u urednicima teksta Vim i Neovim (CVE-2019-12735).

Greška pronađena u tim urednicima omogućuje hakerima kontrolu računala kada korisnici otvore zlonamjernu tekstualnu datoteku. Problem se očituje u aktivnosti modela koja je omogućena prema zadanim postavkama (": set modeline"), što vam omogućuje da definirate mogućnosti uređivanja u datoteci koja se obrađuje.

Vim i njegova NeoVim vilica sadržavali su manu koja je ostala u modelima. Ova značajka omogućuje korisnicima da odrede dimenzije prozora i druge prilagođene opcije blizu početka ili kraja tekstualne datoteke.

Ova je značajka omogućena prema zadanim postavkama u verzijama prije Vim 8.1.1365 Neovim 0.3.6 i odnosi se na sve vrste datoteka, uključujući .txt datoteke.

O ranjivosti u Vimu

Kroz Modeline, dopušten je samo ograničeni broj opcija. SAko je izraz naveden kao vrijednost opcije, on se izvodi u načinu izolirane okoline, što omogućuje upotrebu samo najjednostavnijih sigurnih operacija.

U isto vrijeme, naredba ": source" jedna je od dopuštenih, u kojoj možete koristiti modifikator "!" za pokretanje proizvoljnih naredbi iz navedene datoteke.

Stoga je za izvršavanje koda dovoljno u modelskom retku naznačiti konstrukciju oblika "set foldexpr = execute ('\: source! Some_file'):". U Neovimu je poziv za izvršenje zabranjen, ali umjesto njega može se koristiti assert_fails.

S druge strane, u pješčaniku je dizajniran da spriječi nuspojave:

Opcije 'foldexpr', 'formatexpr', 'includeexpr', 'indentexpr', 'statusline' i 'foldtext' mogu se procijeniti u zaštićenom okruženju. To znači da ste od ovih izraza zaštićeni neugodnim nuspojavama. To pruža određenu sigurnost kada su ove opcije definirane iz modela.

Iako modeli ograničavaju dostupne naredbe i izvršavaju ih u okruženju izoliranom od operativnog sustava, istraživač Armin Razmjou primijetio je da naredba: font! zaobišao ovu zaštitu:

"Ona čita i izvršava naredbe u datoj datoteci kao da su ručno unesene izvršavajući ih nakon što se ostavi pješčanik", napisao je istraživač u poruci objavljenoj ranije ovog mjeseca. -ci.

Tako se trivijalno može izgraditi linija modela koja izvršava kôd izvan pješčanika.

Pošta uključuje dvije tekstualne datoteke s dokazom o principu, od kojih jedan grafički ilustrira prijetnju.

Jedan od njih otvara obrnutu ljusku na računalu s Vim ili NeoVimom. Odatle su napadači mogli pokretati naredbe po svom izboru na rekviriranom stroju.

"Ovaj PoC opisuje stvarni pristup napada u kojem se obrnuta ljuska pokreće kada korisnik otvori datoteku", napisao je Razmjou. «Da bi se sakrio napad, datoteka će se odmah prepisati kad se otvori. Također, PoC koristi izlazne sekvence terminala kako bi sakrio liniju modela kada se sadržaj ispisuje s cat. (mačka -v otkriva stvarni sadržaj). «

Ranjivost izvršavanja naredbi zahtijeva aktiviranje standardne funkcionalnosti modeliranja, kao u nekim Linux distribucijama prema zadanim postavkama. Kvar je pronađen u Vimu prije verzije 8.1.1365 i u Neovimu prije verzije 0.3.6.

Ovaj savjet iz Nacionalne baze podataka o ranjivostima Nacionalnog instituta za standarde i tehnologiju pokazuje da su distribucije Debian i Fedora Linux počele izdavati fiksne verzije.

U distribucijama je problem riješen u RHEL, SUSE / openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux i ALT.

Ranjivost ostaje neispravljena u Debianu (U Debianovoj modelini onemogućen je prema zadanim postavkama, pa se ranjivost ne očituje u zadanom stanju).

Najnovija verzija MacOS-a i dalje koristi ranjivu verziju, iako napadi djeluju samo kada su korisnici promijenili zadanu postavku koja ima omogućenu značajku modelines.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.