Рањивост у Вим-у која доводи до извршавања кода приликом отварања злонамерне датотеке

У уређивачима текста енергија и Неовим нашао рањивост (ЦВЕ-КСНУМКС-КСНУМКС), који омогућава извршавање произвољног кода приликом отварања посебно дизајниране датотеке. Проблем се јавља када је подразумевани режим модела (“:сет моделине”) активан, што вам омогућава да дефинишете опције за уређивање у обрађеној датотеци. Рањивост је исправљена у издањима
Вим 8.1.1365 и Неовим 0.3.6.

Само ограничен број опција се може инсталирати преко моделане. Ако је израз наведен као вредност опције, он се извршава у сандбок режиму, који дозвољава само најједноставније безбедне операције. У овом случају, важећа команда укључује команду „:соурце“, у којој можете користити модификатор „! да покрене произвољне команде из наведене датотеке. Дакле, да би се код извршио, довољно је у линији модела означити конструкцију попут „сет фолдекпр=екецуте('\:соурце! соме_филе'):". Позивање екецуте-а није дозвољено у Неовим, али се уместо тога може користити ассерт_фаилс.

На пример, да бисте покренули команду „унаме -а“, једноставно отворите датотеку у Вим-у или Неовим чији први или последњи ред каже:

:!унаме -а||» ви:фен:фдм=екпр:фде=ассерт_фаилс(“соурце\!\ \%”):фдл=0:фдт=”

Компанија „извор! %" ће прочитати команде из тренутне датотеке и сходно томе извршити ":!унаме -а". Есцапе секвенце се могу користити за скривање дате линије од излаза услужног програма цат. На пример, у овом прототип експлоатације приликом отварања датотеке у вим-у, креира се мрежна веза са приступом љуске систему жртве, али ова датотека неће изазвати сумњу када се излази на терминал помоћу услужног програма цат.

Можете проверити активност режима модела помоћу команде „:сет моделине?“. Да бисте га онемогућили, можете додати линију „сет номоделине“ у вимрц. У дистрибуцијама проблем је решен РХЕЛ, СУСЕ/опенСУСЕ, федора, Уник, убунту, Арцх Линук и АЛТ. Рањивост остаје незакрпљена Дебиан (у Дебиан моделу је подразумевано онемогућен, тако да се рањивост не појављује у подразумеваном стању).

Извор: опеннет.ру

Додај коментар