返回

只需在Vim或Neovim编辑器中打开一个文件,您的Linux就可能遭到黑客攻击

发布时间:2022-10-24 04:36:32 304
# vim# 漏洞# 研究# 脚本# 攻击
linux vim vulnerability
如果您最近没有更新Linux操作系统,尤其是命令行文本编辑器实用程序,甚至不要尝试使用Vim或Neovim查看文件内容。

安全研究人员Armin Razmjou最近发现了一个高严重性的任意操作系统命令执行漏洞(CVE-2019-12735)维姆和尼奥维姆—两个最流行、功能最强大的命令行文本编辑应用程序预装在大多数基于Linux的操作系统中。

在Linux系统上,Vim editor允许用户创建、查看或编辑任何文件,包括文本、编程脚本和文档。
 
由于Neovim只是Vim的扩展分叉版本,具有更好的用户体验、插件和GUI,代码执行漏洞也存在于其中。

Vim和Neovim中的代码执行缺陷

Razmjou在Vim editor处理“modelines”的方式中发现了一个缺陷,默认情况下,该功能可以自动查找并应用文件创建者在文档的起始行和结束行附近提到的一组自定义首选项。
linux-vim-vulnerability
尽管编辑器只允许modelines中的一部分选项(出于安全原因),并且在包含不安全表达式时使用沙盒保护,但Razmjou透露,使用“:source!”命令(砰的一声,修饰符)可用于绕过沙箱。

因此,仅使用Vim或Neovim打开一个看似无辜的精心编制的文件,就可能让攻击者在Linux系统上秘密执行命令并对其进行远程控制。
 
研究人员还向公众发布了两个概念验证攻击,其中一个演示了一个真实的攻击场景,其中远程攻击者在受害者的系统上打开一个反向外壳文件后,就可以访问该外壳。

Vim(补丁8.1.1365)和Neovim(在v0.3.6中发布)的维护人员已经发布了这两个实用程序的更新,以解决这个问题,用户应该尽快安装。

除此之外,研究人员还建议用户:
  • 禁用“modelineexpr”以禁用modelines中的表达式,
  • 使用“securemodelines插件”,这是Vim modelines的安全替代品。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线