影响编辑Vim和Neovim的错误可能允许木马代码逃脱沙箱缓解。
影响两个流行的命令行文本编辑应用程序Vim和Neovim的高严重性错误允许远程攻击者执行任意操作系统命令。安全研究员Armin Razmjou警告说,利用这个bug就像欺骗目标一样轻松地在任一编辑器中点击特制的文本文件。
Razmjou概述了他的研究并创建了一个概念验证(PoC)攻击,演示了攻击者如何通过Vim或Neowim破坏Linux系统。他说,8.1.1365之前的Vim版本和0.3.6之前的Neovim易受任意代码执行的影响。
“[Outlined is]是一种真实的攻击方法,在用户打开文件后启动反向shell。为了隐藏攻击,文件将在打开时立即重写。此外,当使用cat打印内容时,PoC使用终端转义序列来隐藏模式行。(cat -v揭示了实际内容),“Razmjou在他的研究的技术分析中写道。
Vim是一种流行的模式(插入,可视或命令)文本编辑器,基于vi编辑器,这是一个最初为Unix操作系统创建的面向屏幕的文本编辑器。模式行是将设置数据共享到显示服务器并传送显示设置数据的配置行。
Razmjou的PoC能够绕过模式线缓解,它在沙箱中执行值表达式。研究人员表示,这是为了防止有人在模型中创建特洛伊木马文本文件。
“但是,来源:来源!命令(使用bang [!]修饰符)可用于绕过沙箱。它读取并执行来自给定文件的命令,就好像手动输入一样,在沙箱离开后运行它们,“根据PoC报告。
Vim和Neovim都发布了美国国家标准与技术研究院警告的错误修补程序(CVE-2019-12735),“允许远程攻击者通过:source执行任意操作系统命令!在模式行中命令。“
“除了修补之外,建议在vimrc(设置nomodeline)中禁用模型,使用securemodelinesplugin,或者禁用modelineexpr(因为补丁8.1.1366,仅限Vim)禁用模型中的表达式,”研究人员说。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...