Si utilizas Vim o Neovim en Linux, corres riesgo de ser hackeado

0

Un investigador descubrió una vulnerabilidad grave en los editores Vim y Neovim de Linux

Un investigador descubrió una vulnerabilidad grave en los editores Vim y Neovim de Linux

Una nueva vulnerabilidad en el sistema operativo Linux compromete la seguridad de tu información al tratar de utilizar Vim o Neovim.

Armin Razmjou, investigador de seguridad, descubrió una vulnerabilidad de ejecución de comando de sistema operativo arbitraria de alto riesgo (CVE-2019-12735) en Vim y Neovim, las dos aplicaciones de edición de texto de línea de comandos más populares y potentes que ya vienen preinstaladas en la mayoría de sistemas operativos basados en Linux.

El editor Vim permite a los usuarios crear, ver o editar cualquier tipo de archivo, incluyendo textos, scripts de programación y documentos.

Ya que Neovim es resultado de una bifurcación extendida de Vim, con una mejor experiencia de usuario, incluyendo complementos y GUI, la vulnerabilidad de ejecución de código también reside en esta aplicación.

Razmjou descubrió una falla en la forma en que el editor Vim maneja «modelos», una característica que está habilitada por defecto para encontrar y aplicar de forma automática un conjunto de preferencias personalizadas mencionadas por el creador de un archivo cerca de las líneas de inicio y finalización del documento.

Aunque el editor solo permite un subconjunto de opciones en modelos (por razones de seguridad) y usa la protección de la caja de arena si contiene una expresión insegura, Razmjou reveló que al usar «:source!» se puede utilizar para omitir el sandbox.

Debido a esto, solo abrir un archivo de aspecto inocente especialmente diseñado con Vim o Neovim podría permitir a los atacantes ejecutar comandos en secreto en su sistema Linux y tomar el control remoto sobre él.

El investigador también lanzó dos prueba de concepto al público, una de las cuales demuestra un escenario de ataque en la vida real en el que un atacante remoto obtiene acceso a una cubierta inversa desde el sistema de la víctima tan pronto como abre un archivo en eso.

Los mantenedores de Vim (parche 8.1.1365) y Neovim (lanzado en v0.3.6), lanzaron actualizaciones para ambas utilidades para solucionar el problema, que los usuarios deben instalar tan pronto como sea posible.

Además de esto, el investigador también recomendó a los usuarios:

  • Deshabilitar la función de modelos
  • Deshabilitar «modelineexpr» para no permitir expresiones en modelos
  • Usar el plugin «securemodelines», una alternativa segura a los modelos vim

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *