Një dobësi në Vim lejoi ekzekutimin e kodit kur hapni një TXT

vrull

Një dobësi e re u rregullua në redaktuesit e para-instaluar të teksteve në shpërndarje të ndryshme Linux u gjet në redaktuesit e teksteve Vim dhe Neovim (CVE-2019-12735).

Gabimi i gjetur te këta redaktorë lejon hakerat të kontrollojnë kompjuterët kur përdoruesit hapin një skedar me qëllim të keq. Problemi shfaqet me aktivitetin modeline të aktivizuar në mënyrë të paracaktuar (": set modeline"), e cila ju lejon të përcaktoni opsionet e redaktimit në skedarin që po përpunohet.

Vim dhe piruni i saj NeoVim përmbanin një të metë që qëndronte në modele. Kjo veçori u lejon përdoruesve të përcaktojnë dimensionet e dritares dhe opsionet e tjera të personalizuara afër fillimit ose fundit të një skedari teksti.

Kjo karakteristikë është aktivizuar si parazgjedhje në versionet para Vim 8.1.1365 Neovim 0.3.6 dhe zbatohet për të gjitha llojet e skedarëve, përfshirë skedarët .txt.

Rreth cenueshmërisë në Vim

Përmes Modelinës, lejohen vetëm një numër i kufizuar opsionesh. SNëse një shprehje specifikohet si një vlerë opsioni, ajo ekzekutohet në modalitetin sandbox, i cili lejon që të përdoren vetëm operacionet më të thjeshta të sigurta.

Në të njëjtën kohë komanda ": burim" është një nga ato të lejuara, në të cilën mund të përdorni modifikuesin "!" për të ekzekutuar komanda arbitrare nga skedari i specifikuar.

Prandaj, për të ekzekutuar kodin, mjafton të tregohet në rreshtin modeline një ndërtim i formës "set foldexpr = ekzekutoj ('\: burim! Disa_file'):". Në Neovim, thirrja e ekzekutimit është e ndaluar, por në vend të kësaj mund të përdoren pohimet_fails.

Nga ana tjetër, në sandbox, është krijuar për të parandaluar efektet anësore:

Opsionet 'foldexpr', 'formatexpr', 'includeexpr', 'indentexpr', 'statusline' dhe 'foldtext' mund të vlerësohen të gjitha në një kuti rëre. Kjo do të thotë që ju jeni të mbrojtur nga këto shprehje me efekte anësore të pakëndshme. Kjo siguron një farë sigurie kur këto opsione përcaktohen nga një model.

Ndërsa modelet kufizojnë komandat e disponueshme dhe i ekzekutojnë ato në një mjedis të izoluar nga sistemi operativ, studiuesi Armin Razmjou vuri në dukje se komanda: font! anashkaloi këtë mbrojtje:

"Ajo lexon dhe ekzekuton komandat në një skedar të caktuar sikur të ishin futur manualisht, duke i ekzekutuar ato pasi të jetë lënë sandbox", shkruajti studiuesi në një mesazh të botuar në fillim të këtij muaji. -ci.

Kështu, mund të ndërtohet në mënyrë të parëndësishme një linjë modeli që ekzekuton kodin jashtë sandbox.

Postimi përfshin dy skedarë me tekst të provës së parimit, njëra prej të cilave ilustron grafikisht kërcënimin.

Njëri prej tyre hap një predhë të kundërt në kompjuterin që ekzekuton Vim ose NeoVim. Nga atje, sulmuesit mund të nisnin komandat e zgjedhura prej tyre në makinerinë e kërkuar.

"Ky PoC përshkruan një qasje të vërtetë sulmi në të cilën lëshohet një predhë e kundërt kur përdoruesi hap skedarin," shkroi Razmjou. «Për të fshehur sulmin, skedari do të rishkruhet menjëherë kur të hapet. Gjithashtu, PoC përdor sekuencat e ikjes terminale për të fshehur vijën e modelit kur përmbajtja shtypet me mace. (cat -v zbulon përmbajtjen aktuale). «

Prishja e ekzekutimit të komandës kërkon aktivizimin e funksionalitetit standard të modelimit, si në disa shpërndarje Linux si parazgjedhje. Defekti është gjetur në Vim para versionit 8.1.1365 dhe në Neovim para versionit 0.3.6.

Ky këshillues nga Baza e të Dhënave Kombëtare të Vulnerabilitetit të Institutit Kombëtar të Standardeve dhe Teknologjisë tregon se shpërndarjet e Debian dhe Fedora Linux kanë filluar lëshimin e versioneve fikse.

Në shpërndarjet, problemi zgjidhet në RHEL, SUSE / openSUSE, Fedora, FreeBSD, Ubuntu, Arch Linux dhe ALT.

Dobësia mbetet e pakorrigjuar në Debian (Në modelin Debian është çaktivizuar si parazgjedhje, kështu që cenueshmëria nuk shfaqet në gjendjen e paracaktuar).

Versioni i fundit i MacOS vazhdon të përdorë një version të prekshëm, megjithëse sulmet funksionojnë vetëm kur përdoruesit kanë ndryshuar një cilësim të paracaktuar që ka të mundur funksionin modelines.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.