BUG FIX БЕЗОПАСНОСТЬ МОГИЛЫ В РЕДАКЦИИ VIM

[БЛОГ НАЧАЛО]

Серьезная ошибка безопасности в редакторе Vim.

 

Любящие пользователей текстовых редакторов во всем мире вздохнули с облегчением на этой неделе, когда сообщество Open Source организовал ошибку в одном из самых маститых программ * NIX: напор.

Битва между предшественником напор, VIИ соперник текстовый редактор, Emacs, восходит к 1976 году, когда оба были освобождены. С тех пор они были почти религии в священной войне хакеров.

Ричард СтоллманЭто Emacs писал, он объявил знаменитую церковь Emacs, сам с собой в качестве святого. Язычники могут выбрать Культ Vi, хотя Vim (Vi Improved) был запущен в 1981 году с новыми возможностями и стал программой де-факто со ссылкой на VI.

Сторонники каждой стороны бросали выстрелы в противоположную сторону, но как божественному хотите контроль над текстовым редактором по сравнению с современными текстовыми процессорами массового рынка, как будет служить вам хорошо, и все будет весело.

На этой неделе, однако, один исследователь обнаружил опасный провал напор, Armin Razmjou (@rawsec) Обнаружен высокой степени тяжести ошибки в текстовом редакторе, который может позволить удаленному злоумышленнику оставил песочница редактор и выполнить произвольный код на хост (хост-машине).

Атака использует уязвимость в функции напор вызов ModeLinesКоторый позволяет установить конкретные переменные в файл. Хотя эти утверждения на линии фронта, напор интерпретировать как инструкции. Они могут сказать, напор показывая файл с шириной текста из 60 символов, например. Или, может быть, вы хотите расширить табуляции в пробелы, чтобы избежать гнева другого выродка.

напор Это мощный текстовый редактор, который включает в себя множество команд скриптовый. ModeLines Он осторожен с бегом. Запуск многих команд в песочница чтобы предотвратить кто-то злонамеренный текст создавать файлы, которые могут изменить систему. Razmjou открыли способ, чтобы сделать эти команды выполняются за пределами песочница.

Злоумышленник может использовать эту технику, чтобы заставить компьютер жертвы делать что-либо, убеждая, чтобы открыть файл. Razmjou он показал, с двумя доказательством концепции программ.

К счастью, почитатели напор во всем мире могут радоваться, потому что ошибка была изгнана. Razmjou Он сказал, что лица, ответственные за оба проекта на ошибки 22 мая 2019 года община Vim заплата его на следующий день, и община Neovim сделал одну неделю после получения уведомления. Решение имеет код CVE-2019-12735И NIST дает классификацию уязвимости 8.6 (высокий) под CVSS 3.0.

ВАЖНО:

Если вы не получили обновление, чтобы исправить ошибка Ваша операционная система настоятельно рекомендуется удалить Vin Ваша система до обновления или вы можете установить чистую копию после удаления уязвимости. инструкции ты здесь.

Что вы думаете?

пожалуйста вводить комментировать
подписываться
Доклад