- PVSM.RU - https://www.pvsm.ru -

В Vim и NeoVim найдена критическая уязвимость, пора обновляться

В предустановленных на многих дистрибутивах Linux версиях Vim и NeoVim найдена критическая уязвимость, которая позволяет злоумышленнику получить контроль над компьютером жертвы, если она откроет заражённый текстовый файл. Проблема так же касается и последней версии macOS, хотя атака сработает только если была включена опция `modelines`.

Как пояснил [1] Armin Razmjou — исследователь, открывший уязвимость, хотя режим `modelines` и должен запускать команды исключительно в песочнице, команда :source! полностью обходит это ограничение и, таким образом, способна исполнить произвольные команды, как если бы они были вводились вручную.

В качестве конкретного примера приводится текстовый файл, который сразу же после открытия запускает бекконнект шелл и перезаписывает своё содержимое, чтобы скрыть факт атаки:

В Vim и NeoVim найдена критическая уязвимость, пора обновляться - 1


Проблема актуальна для Vim до 8.1.1365 и Neovim до 0.3.6. Debian и Fedora уже начали выпуск патченных версий. А вот macOS всё ещё предлагает уязвимую восьмую версию редактора.

Так что если обновление вам пока не доступно, а `modelines` включены, вероятно, стоит эту опцию временно отключить.

[ источник [2] ]

Автор: germn

Источник [3]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/vim/320949

Ссылки в тексте:

[1] пояснил: https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md

[2] источник: https://arstechnica.com/information-technology/2019/06/if-you-havent-patched-vim-or-neovim-text-editors-you-really-really-should/

[3] Источник: https://habr.com/ru/post/456212/?utm_campaign=456212&utm_source=habrahabr&utm_medium=rss