Si utilizas Vim o Neovim en Linux, corres riesgo de ser hackeado

Una nueva vulnerabilidad en el sistema operativo Linux compromete la seguridad de tu información al tratar de utilizar Vim o Neovim.

Armin Razmjou, investigador de seguridad, descubrió una vulnerabilidad de ejecución de comando de sistema operativo arbitraria de alto riesgo (CVE-2019-12735) en Vim y Neovim, las dos aplicaciones de edición de texto de línea de comandos más populares y potentes que ya vienen preinstaladas en la mayoría de sistemas operativos basados en Linux.

El editor Vim permite a los usuarios crear, ver o editar cualquier tipo de archivo, incluyendo textos, scripts de programación y documentos.

Ya que Neovim es resultado de una bifurcación extendida de Vim, con una mejor experiencia de usuario, incluyendo complementos y GUI, la vulnerabilidad de ejecución de código también reside en esta aplicación.

Razmjou descubrió una falla en la forma en que el editor Vim maneja «modelos», una característica que está habilitada por defecto para encontrar y aplicar de forma automática un conjunto de preferencias personalizadas mencionadas por el creador de un archivo cerca de las líneas de inicio y finalización del documento.

Aunque el editor solo permite un subconjunto de opciones en modelos (por razones de seguridad) y usa la protección de la caja de arena si contiene una expresión insegura, Razmjou reveló que al usar «:source!» se puede utilizar para omitir el sandbox.

Debido a esto, solo abrir un archivo de aspecto inocente especialmente diseñado con Vim o Neovim podría permitir a los atacantes ejecutar comandos en secreto en su sistema Linux y tomar el control remoto sobre él.

El investigador también lanzó dos prueba de concepto al público, una de las cuales demuestra un escenario de ataque en la vida real en el que un atacante remoto obtiene acceso a una cubierta inversa desde el sistema de la víctima tan pronto como abre un archivo en eso.

Los mantenedores de Vim (parche 8.1.1365) y Neovim (lanzado en v0.3.6), lanzaron actualizaciones para ambas utilidades para solucionar el problema, que los usuarios deben instalar tan pronto como sea posible.

Además de esto, el investigador también recomendó a los usuarios:

  • Deshabilitar la función de modelos
  • Deshabilitar «modelineexpr» para no permitir expresiones en modelos
  • Usar el plugin «securemodelines», una alternativa segura a los modelos vim

Grupo de WhatsApp: https://chat.whatsapp.com/Ch45FZaJcbxDb7WeHAOtAQ
Grupo de Telegram: https://t.me/Masterhacks_net

Donaciones
Gracias por apoyar el libre conocimiento!
Bitcoin: 3L2Y8LC5tmRffopnvv5J9DHe6wnrmyWVMm
Litecoin: MDtX7eRekxoRigMNtguziZqRdkr8CT5DKs
BCH: 3PnUezyhjWHQoBVfb1GpQJurMNbVjyvrVG
Ethereum: 0x1f786c3195b9a55e320848f240b1cfc37b159535

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *