SE CORRIGE BUG DE SEGURIDAD GRAVE EN EL EDITOR VIM

[ BLOG INICIO ]

Grave bug de seguridad en el editor Vim.

 

Los usuarios amantes de los editores de texto en todas partes respiraron un suspiro de alivio esta semana cuando la comunidad de código abierto arregló un error en uno de los programas *nix más venerables: Vim.

La batalla entre el predecesor de Vim, Vi, y el editor de texto rival, Emacs, se remonta a 1976, cuando ambos fueron liberados. Desde entonces, han sido casi religiones en una guerra santa de hackers.

Richard Stallman, que escribió Emacs, anunció la famosa Iglesia de Emacs, con él mismo como su santo. Los paganos pueden optar por el Culto de Vi, aunque Vim (Vi mejorado) fue lanzado en 1981 con nuevas características y se ha convertido en el programa de facto al referirse a Vi.

Los defensores de cada lado lanzan disparos al lado opuesto, pero mientras quieras un control divino sobre tu editor de texto en comparación con los modernos procesadores de texto del mercado masivo, ambos te servirán bien y todo sera divertido.

Esta semana, sin embargo, un investigador encontró una falla peligrosa en Vim. Armin Razmjou (@rawsec) descubrió un error de alta severidad en el editor de texto que podía permitir que un atacante remoto saliera del sandbox del editor y ejecutara código arbitrario en el host (Maquina huésped).

El ataque explota una vulnerabilidad en una característica de Vim llamada modelines, que le permite establecer variables específicas para un archivo. Mientras estas declaraciones estén en las primeras líneas, Vim las interpreta como instrucciones. Pueden decirle a Vim que muestre el archivo con un ancho de texto de 60 caracteres, por ejemplo. O tal vez quieras expandir las pestañas a espacios para evitar la ira de otro geek.

Vim es un potente editor de texto que incluye muchos comandos de scripting. Modelines es cuidadoso con lo que ejecuta. Ejecuta muchos comandos en sandbox para evitar que alguien cree archivos de texto maliciosos que puedan alterar el sistema. Razmjou descubrió una forma de hacer que esos comandos se ejecutaran fuera del sandbox.

Un atacante que utilice esta técnica puede conseguir que el ordenador de la víctima haga cualquier cosa persuadiéndola de que abra el archivo. Razmjou lo demostró con dos programas de prueba de concepto.

Afortunadamente, los adoradores de Vim en todas partes pueden regocijarse, porque el bicho ha sido expulsado. Razmjou dijo a los responsables de ambos proyectos sobre el error el 22 de mayo de 2019. La comunidad de Vim lo parcheó al día siguiente, y la comunidad de Neovim lo hizo una semana después de la notificación. El fallo tiene el código CVE-2019-12735, y el NIST le da una clasificación de vulnerabilidad de 8.6 (alto) bajo CVSS 3.0.

IMPORTANTE:

Si usted no ha recibido una actualización para corregir el bug en su sistema operativo le recomendamos encarecidamente que remueva Vin de su sistema hasta que la actualización le sea disponible o puedes instalar una copia limpia después de haber removido la que tiene la vulnerabilidad. Instrucciones aquí.

5 1 vote
Califica el Artículo

0 Reacciones
Opinión desde el articulo
Ver todos los comentarios
0
Nos gustaría saber lo que piensas, Únete a la discusión.x