Linux của bạn có thể bị tấn công chỉ bằng cách mở tệp trong Vim hoặc Neovim Editor

10 Tháng sáu, 2019Mohit Kumar

lỗ hổng linux vim

Người dùng Linux, hãy cẩn thận!

Nếu gần đây bạn chưa cập nhật hệ điều hành Linux của mình, đặc biệt là tiện ích soạn thảo văn bản dòng lệnh, thậm chí đừng thử xem nội dung của tệp bằng Vim hoặc Neovim.

nhà nghiên cứu bảo mật Armin Razmjou gần đây đã phát hiện ra lỗ hổng thực thi lệnh tùy ý hệ điều hành có mức độ nghiêm trọng cao (CVE-2019-12735) trong vimneovim—hai ứng dụng chỉnh sửa văn bản dòng lệnh phổ biến và mạnh mẽ nhất được cài đặt sẵn với hầu hết các hệ điều hành dựa trên Linux.

Trên các hệ thống Linux, trình soạn thảo Vim cho phép người dùng tạo, xem hoặc chỉnh sửa bất kỳ tệp nào, bao gồm văn bản, tập lệnh lập trình và tài liệu.

Vì Neovim chỉ là một phiên bản rẽ nhánh mở rộng của Vim, với trải nghiệm người dùng, plugin và GUI tốt hơn nên lỗ hổng thực thi mã cũng nằm trong đó.

Lỗ hổng thực thi mã trong Vim và Neovim

Razmjou đã phát hiện ra một lỗ hổng trong cách trình soạn thảo Vim xử lý “modelines”, một tính năng được bật theo mặc định để tự động tìm và áp dụng một tập hợp các tùy chọn tùy chỉnh được đề cập bởi người tạo tệp gần dòng bắt đầu và kết thúc trong tài liệu.

linux-vim-lỗ hổng

Mặc dù trình chỉnh sửa chỉ cho phép một tập hợp con các tùy chọn trong mô hình (vì lý do bảo mật) và sử dụng tính năng bảo vệ hộp cát nếu nó chứa biểu thức không an toàn, Razmjou tiết lộ rằng việc sử dụng “:source!” lệnh (với một tiếng nổ [!] công cụ sửa đổi) có thể được sử dụng để bỏ qua hộp cát.

Do đó, chỉ cần mở một tệp được chế tạo đặc biệt trông vô hại bằng Vim hoặc Neovim có thể cho phép kẻ tấn công bí mật thực thi các lệnh trên hệ thống Linux của bạn và chiếm quyền kiểm soát từ xa đối với nó.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Nhà nghiên cứu cũng đã công bố hai khai thác bằng chứng khái niệm cho công chúng, một trong số đó thể hiện một kịch bản tấn công thực tế trong đó kẻ tấn công từ xa giành được quyền truy cập vào một trình bao đảo ngược từ hệ thống của nạn nhân ngay khi anh ta/cô ta mở một tệp trên Nó.

Những người bảo trì Vim (bản vá 8.1.1365) và Neovim (phát hành trong v0.3.6) đã phát hành bản cập nhật cho cả hai tiện ích để giải quyết vấn đề, người dùng nên cài đặt bản cập nhật này càng sớm càng tốt.

Bên cạnh đó, nhà nghiên cứu cũng đã khuyến nghị người dùng:

  • vô hiệu hóa tính năng mô hình,
  • vô hiệu hóa “modelineexpr” để không cho phép các biểu thức trong modelines,
  • sử dụng “plugin mô hình bảo mật”, một giải pháp thay thế an toàn cho mô hình Vim.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply