Door een kwetsbaarheid in Vim kon code worden uitgevoerd bij het openen van een TXT

Vim

Een nieuwe kwetsbaarheid is opgelost in de voorgeïnstalleerde teksteditors op verschillende distributies Linux is gevonden in de teksteditors van Vim en Neovim (CVE-2019-12735).

De bug gevonden in deze editors stelt hackers in staat computers te besturen wanneer gebruikers een kwaadaardig tekstbestand openen. Het probleem manifesteert zich met de activiteit van de modeline standaard ingeschakeld (": set modeline"), waarmee u de bewerkingsopties kunt definiëren in het bestand dat wordt verwerkt.

Vim en zijn NeoVim-vork bevatten een fout die in de modellen zat. Met deze functie kunnen gebruikers vensterafmetingen en andere aangepaste opties specificeren aan het begin of einde van een tekstbestand.

Deze functie is standaard ingeschakeld in versies vóór Vim 8.1.1365 Neovim 0.3.6 en is van toepassing op alle bestandstypen, inclusief .txt-bestanden.

Over kwetsbaarheid in Vim

Door Modeline, slechts een beperkt aantal opties is toegestaan. SAls een expressie is opgegeven als een optiewaarde, wordt deze uitgevoerd in de sandbox-modus, waardoor alleen de eenvoudigste veilige bewerkingen kunnen worden gebruikt.

Al mismo tiempo, het commando ": source" is er een van die is toegestaan, waarin je de modifier "!" om willekeurige opdrachten uit het opgegeven bestand uit te voeren.

Om de code uit te voeren, is het daarom voldoende om in de modellijnregel een constructie aan te geven in de vorm "set foldexpr = execute ('\: source! Some_file'):". In Neovim is de uitvoeringsaanroep verboden, maar in plaats daarvan kan assert_fails worden gebruikt.

Aan de andere kant is het in de zandbak ontworpen om bijwerkingen te voorkomen:

De opties 'foldexpr', 'formatexpr', 'includeexpr', 'indentexpr', 'statusline' en 'foldtext' kunnen allemaal in een sandbox worden geëvalueerd. Dit betekent dat u beschermd bent tegen deze uitingen met vervelende bijwerkingen. Dit biedt enige zekerheid wanneer deze opties worden gedefinieerd vanuit een model.

Hoewel de modellen de beschikbare opdrachten beperken en deze uitvoeren in een omgeving die is geïsoleerd van het besturingssysteem, onderzoeker Armin Razmjou merkte op dat het commando: font! deze bescherming omzeild:

"Ze leest en voert de opdrachten in een bepaald bestand uit alsof ze handmatig zijn ingevoerd, en voert ze uit zodra de sandbox is verlaten", schreef de onderzoeker in een bericht dat eerder deze maand werd gepubliceerd. -ci.

Zo kan men triviaal een modellijn bouwen die de code buiten de sandbox uitvoert.

Post bevat twee proof-of-principle tekstbestanden, waarvan er één de dreiging grafisch illustreert.

Een van hen opent een omgekeerde shell op de computer waarop Vim of NeoVim draait. Van daaruit konden de aanvallers de commando's van hun keuze lanceren op de gevorderde machine.

"Deze PoC beschrijft een echte aanvalsbenadering waarbij een omgekeerde shell wordt gestart wanneer de gebruiker het bestand opent", schreef Razmjou. «Om de aanval te verbergen, wordt het bestand onmiddellijk herschreven wanneer het wordt geopend. PoC gebruikt ook terminal-escape-sequenties om de modellijn te verbergen wanneer inhoud wordt afgedrukt met cat. (cat -v onthult de daadwerkelijke inhoud). ​

Beveiligingslek met betrekking tot het uitvoeren van opdrachten vereist activering van standaardmodelleringsfunctionaliteit, zoals standaard in sommige Linux-distributies. Het defect is gevonden in Vim vóór versie 8.1.1365 en in Neovim vóór versie 0.3.6.

Dit advies van de National Vulnerability Database van het National Institute of Standards and Technology laat zien dat Debian en Fedora Linux-distributies begonnen zijn met het vrijgeven van vaste versies.

Bij distributies wordt het probleem opgelost in RHEL, SUSE / openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux en ALT.

De kwetsbaarheid blijft ongecorrigeerd in Debian (In Debian modeline is het standaard uitgeschakeld, dus de kwetsbaarheid manifesteert zich niet in de standaardstatus).

De nieuwste versie van MacOS blijft een kwetsbare versie gebruiken, hoewel de aanvallen alleen werken als gebruikers een standaardinstelling hebben gewijzigd waarbij de functie modelines is ingeschakeld.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.