前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >只需在Vim或Neovim编辑器中打开文件,您的Linux就会被黑客攻击

只需在Vim或Neovim编辑器中打开文件,您的Linux就会被黑客攻击

作者头像
天钧
发布2019-07-25 10:31:21
1.7K0
发布2019-07-25 10:31:21
举报
文章被收录于专栏:渗透云笔记

Linux users, beware!

如果您最近没有更新Linux操作系统,尤其是命令行文本编辑器实用程序,甚至不要尝试使用Vim或Neovim查看文件的内容。 安全研究员Armin Razmjou最近在Vim和Neovim中发现了一个高严重性的任意操作系统命令执行漏洞(CVE-2019-12735)- 两个最流行和最强大的命令行文本编辑应用程序,预装了大多数基于Linux的操作系统。 在Linux系统上,Vim编辑器允许用户创建,查看或编辑任何文件,包括文本,编程脚本和文档。

由于Neovim只是Vim的扩展分叉版本,具有更好的用户体验,插件和GUI,因此代码执行漏洞也存在于其中。

Vim和Neovim中的代码执行缺陷

Razmjou 发现了Vim编辑器处理“模型”的方式中的一个缺陷,默认情况下,该功能可以自动查找并应用文档创建者提到的一组自定义首选项,这些首选项位于文档的起始行和结束行附近。

虽然编辑器只允许模型中的一部分选项(出于安全原因),并且如果它包含不安全的表达式,则使用沙盒保护,但Razmjou透露使用“:source!” 命令(使用bang [!]修饰符)可用于绕过沙箱。 因此,只需使用Vim或Neovim打开一个看起来无辜的特制文件,攻击者就可以在Linux系统上秘密执行命令并对其进行远程控制。

研究人员还向公众发布了两个概念验证漏洞,其中一个演示了一个真实的攻击场景,其中远程攻击者在他/她打开文件后立即从受害者系统获得对反向shell的访问权限。 Vim的维护者(补丁8.1.1365)和Neovim(在v0.3.6中发布)已经发布了两个实用程序的更新以解决问题,用户应该尽快安装。 除此之外,研究人员还建议用户:

  • 禁用模型功能,
  • 禁用“modelineexpr”以禁止在modelines中使用表达式,
  • 使用“securemodelines插件”,这是Vim模型的安全替代品。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-07-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Vim和Neovim中的代码执行缺陷
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档