टीएक्सटी उघडताना विममधील असुरक्षाने कोड अंमलबजावणीस परवानगी दिली

विम

विविध वितरणावरील पूर्व-स्थापित मजकूर संपादकांमध्ये नवीन असुरक्षितता निश्चित केली गेली लिनक्स सापडला Vim आणि Neovim मजकूर संपादकांमध्ये (सीव्हीई-2019-12735).

या संपादकांमध्ये दोष आढळला जेव्हा वापरकर्त्यांनी दुर्भावनायुक्त मजकूर फाईल उघडली तेव्हा हॅकर्स संगणकावर नियंत्रण ठेवू देते. डिफॉल्टनुसार सक्षम केलेल्या मॉडेलिन क्रियासह (": सेट मॉडेलिन सेट करा)" ही समस्या उद्भवली आहे, जे आपल्याला प्रक्रियेच्या फायलीमधील संपादन पर्याय परिभाषित करण्याची परवानगी देते.

विम आणि त्याच्या निओव्हीम काटामध्ये एक दोष आहे जो मॉडेलिनमध्ये राहतो. हे वैशिष्ट्य वापरकर्त्यांना मजकूर फाईलच्या सुरूवातीस किंवा शेवटी असलेल्या विंडोचे परिमाण आणि इतर सानुकूल पर्याय निर्दिष्ट करण्यास अनुमती देते.

हे वैशिष्ट्य Vim 8.1.1365 Neovim 0.3.6 पूर्वीच्या आवृत्तींमध्ये डीफॉल्टनुसार सक्षम केले आहे आणि .txt फायलींसह सर्व फाईल प्रकारांवर लागू होते.

विममधील असुरक्षा बद्दल

मॉडेलिनद्वारे, केवळ मर्यादित संख्येच्या पर्यायांना परवानगी आहे. एसएखादी अभिव्यक्ती पर्याय मूल्य म्हणून निर्दिष्ट केली असल्यास ते सँडबॉक्स मोडमध्ये चालते, जे फक्त सर्वात सोप्या सुरक्षित ऑपरेशन्स वापरण्यास अनुमती देते.

त्याच वेळी आज्ञा ": स्त्रोत" ही परवानगी असलेल्यापैकी एक आहे, ज्यामध्ये आपण "मॉडिफायर वापरू शकता!" निर्दिष्ट फाईलमधून अनियंत्रित आदेश चालविणे.

म्हणूनच, कोड कार्यान्वित करण्यासाठी, मॉडेलिन लाइनमध्ये फॉर्म सेट "फोल्डप्रिप्र = एक्झिक्युट ('\: सोर्स! सॉमर_फाइल'):" दर्शविणे पुरेसे आहे. निओविममध्ये, एक्झिक्यूशन कॉल निषिद्ध आहे, परंतु त्याऐवजी assert_fails वापरता येऊ शकतात.

दुसरीकडे, सँडबॉक्समध्ये, हे साइड इफेक्ट्स टाळण्यासाठी डिझाइन केलेले आहे:

'फोल्डएक्सप्रि', 'फॉरमेटॅक्सप्रि', 'समावेशेक्सप्रि', 'इंडेन्टेक्सप्र', 'स्टेटसलाइन' आणि 'फोल्ड टेक्स्ट' या सर्व बाबींचे मूल्यांकन सॅन्डबॉक्समध्ये करता येईल. याचा अर्थ असा की अप्रिय दुष्परिणामांसह आपण या अभिव्यक्त्यांविरूद्ध संरक्षित आहात. जेव्हा मॉडेलमधून हे पर्याय परिभाषित केले जातात तेव्हा हे काही सुरक्षा प्रदान करते.

मॉडेल उपलब्ध कमांड मर्यादित करतात आणि ऑपरेटिंग सिस्टमपासून वेगळ्या वातावरणात अंमलात आणतात. संशोधक आर्मीन रज्मझौ यांनी नोंदवले की आज्ञा: फाँट! हे संरक्षण प्रतिबंधित केले:

"तिने दिलेल्या फाईलमधील कमांड वाचल्या आणि अंमलात आणल्या की जणू त्या व्यक्तिचलितरित्या प्रविष्ट केल्या गेल्या आहेत, सँडबॉक्स सोडल्यानंतर त्या अंमलात आणल्या आहेत," या संशोधकाने या महिन्याच्या सुरूवातीला प्रसिद्ध केलेल्या संदेशात लिहिले आहे. -ci.

अशा प्रकारे, एखादी व्यक्ती क्षुल्लकपणे सॅन्डबॉक्सच्या बाहेरील कोडची अंमलबजावणी करणारी एक मॉडेल लाइन तयार करू शकते.

पोस्टमध्ये दोन प्रूफ-ऑफ-प्रिन्सिपल मजकूर फाइल्स समाविष्ट आहेत, त्यापैकी एक ग्राफिकपणे धमकीचे वर्णन करतो.

त्यापैकी एक व्हिम किंवा निओव्हीम कार्यरत संगणकावर एक रिव्हर्स शेल उघडतो. तिथून, हल्लेखोर त्यांच्या पसंतीच्या आदेशांची आवश्यकता मशीनवर दाखल करू शकले.

"हे पीओसी वास्तविक हल्ल्याच्या दृष्टिकोनाचे वर्णन करते ज्यामध्ये जेव्हा वापरकर्ता फाईल उघडेल तेव्हा एक रिव्हर्स शेल लाँच केला जातो," रज्मजू यांनी लिहिले. Attack हल्ला लपविण्यासाठी फाइल उघडली की लगेच लिहिले जाईल. तसेच, जेव्हा मांजरीवर सामग्री छापली जाते तेव्हा मॉडेल लाइन लपविण्यासाठी पीओसी टर्मिनल एस्केप सीक्वेन्स वापरते. (मांजर -v वास्तविक सामग्री प्रकट करते). «

आदेश अंमलबजावणीच्या असुरक्षासाठी मानक मॉडेलिंग कार्यक्षमता सक्रिय करणे आवश्यक आहेडीफॉल्टनुसार काही लिनक्स वितरणाप्रमाणेच. दोष आवृत्ती 8.1.1365 पूर्वीच्या विममध्ये आणि आवृत्ती 0.3.6 पूर्वी निओविममध्ये आढळला आहे.

नॅशनल इन्स्टिट्यूट ऑफ स्टँडर्ड्स Technologyण्ड टेक्नॉलॉजीच्या नॅशनल व्हेनेरबॅबिलिटीज डेटाबेसच्या या अ‍ॅडव्हाइसरीमध्ये असे दिसून आले आहे की डेबियन आणि फेडोरा लिनक्स वितरणाने निश्चित आवृत्त्या सोडण्यास सुरूवात केली आहे.

वितरणात, समस्येचे निराकरण होते आरएचईएल, सुसे / ओपनसुसे, फेडोरा, फ्रीबीएसडी, उबंटू, आर्क लिनक्स आणि एएलटी.

असुरक्षितता डेबियनमध्ये अद्यापही दुरुस्त केलेली नाही (डेबियन मॉडेलिनमध्ये हे डीफॉल्टनुसार अक्षम केले जाते, जेणेकरून असुरक्षा डीफॉल्ट स्थितीत दिसून येत नाही).

मॅकओएसची नवीनतम आवृत्ती असुरक्षित आवृत्ती वापरणे सुरू ठेवते, जरी हल्ले केवळ तेव्हाच कार्य करतात जेव्हा वापरकर्त्यांनी मॉडेलिन वैशिष्ट्य सक्षम केलेले डीफॉल्ट सेटिंग बदलली असेल.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.