- PVSM.RU - https://www.pvsm.ru -
В предустановленных на многих дистрибутивах Linux версиях Vim и NeoVim найдена критическая уязвимость, которая позволяет злоумышленнику получить контроль над компьютером жертвы, если она откроет заражённый текстовый файл. Проблема так же касается и последней версии macOS, хотя атака сработает только если была включена опция `modelines`.
Как пояснил [1] Armin Razmjou — исследователь, открывший уязвимость, хотя режим `modelines` и должен запускать команды исключительно в песочнице, команда :source!
полностью обходит это ограничение и, таким образом, способна исполнить произвольные команды, как если бы они были вводились вручную.
В качестве конкретного примера приводится текстовый файл, который сразу же после открытия запускает бекконнект шелл и перезаписывает своё содержимое, чтобы скрыть факт атаки:
Проблема актуальна для Vim до 8.1.1365 и Neovim до 0.3.6. Debian и Fedora уже начали выпуск патченных версий. А вот macOS всё ещё предлагает уязвимую восьмую версию редактора.
Так что если обновление вам пока не доступно, а `modelines` включены, вероятно, стоит эту опцию временно отключить.
[ источник [2] ]
Автор: germn
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/vim/320949
Ссылки в тексте:
[1] пояснил: https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md
[2] источник: https://arstechnica.com/information-technology/2019/06/if-you-havent-patched-vim-or-neovim-text-editors-you-really-really-should/
[3] Источник: https://habr.com/ru/post/456212/?utm_campaign=456212&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.