- A+
所属分类:未分类
网站安全专家Armin Razmjou报告了Vim和Neovim的远程命令执行漏洞的发现,被认为是一个严重性很高的漏洞。 受损的工具是最强大的,用于编辑命令行,并预安装在大多数基于Linux的操作系统上。
在Linux系统上,Vim编辑器允许用户创建,查看或编辑任何文件,包括文本,编程脚本和文档,如果他们愿意的话。 在Vim中检测到漏洞; 但是,因为Neovim只是Vim的扩展版本,并且有一些插件改进,所以此漏洞也存在于其中。
网站安全专家在其报告中提到,漏洞存在于Vim处理名为“modelines”的功能的方式,默认情况下,该功能会自动查找并应用由文件创建者设置的一组自定义首选项。
专家提到,虽然编辑器只允许“模型”中的操作子集用于安全性,但除了使用沙箱环境作为保护之外,还可以使用“:source!”命令来省略沙箱。
因此,当您打开一个特别设计且看似无害的Vim或Neovim文件时,威胁行为者可以在受感染的Linux系统上执行任意命令并控制计算机。
专家还发表了两个概念证明; 其中一个测试是在真实情况下进行的,在这种情况下,黑客在攻击目标打开Vim文件后从受害者系统远程访问反向shell。
Vim开发人员为这两个版本推出了安全更新,因此国际网络安全研究所(IICS)的网站安全专家建议Linux系统管理员尽快安装这些更正。
如果管理员此时无法安装更新,则一些安全建议如下:
- 禁用“modelines”功能
- 禁用“modelineexpr”以禁止在modelines中使用表达式
- 使用“securemodelines插件”,这是此功能的安全替代品
(访问44次1次)
2019年6月11日