Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Su Linux puede ser hackeado simplemente abriendo un archivo en Vim o Neovim Edit

  • 0 Respuestas
  • 684 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador
  • Mensajes: 424
  • Actividad:
    100%
  • Reputación 10
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Junio 11, 2019, 02:41:49 am »


Usuarios de Linux, ¡cuidado!

Si no ha actualizado recientemente su sistema operativo Linux, especialmente la utilidad del editor de texto de línea de comandos, ni siquiera intente ver el contenido de un archivo utilizando Vim o Neovim.

El investigador de seguridad Armin Razmjou descubrió recientemente una vulnerabilidad de ejecución de comandos de sistema operativo arbitrario de alta gravedad (CVE-2019-12735) en Vim y Neovim: dos aplicaciones de edición de texto de línea de comandos más populares y potentes que vienen preinstaladas con la mayoría de los sistemas operativos basados ​​en Linux .

En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos.


Dado que Neovim es solo una versión extendida de Vim, con una mejor experiencia de usuario, complementos y GUI, la vulnerabilidad de ejecución de código también reside en ella.

Fallo de Ejecución de Código en Vim y Neovim

Razmjou descubrió una falla en la forma en que el editor Vim maneja "modelos", una característica que está habilitada por defecto para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas mencionadas por el creador de un archivo cerca de las líneas de inicio y finalización del documento.

Aunque el editor solo permite un subconjunto de opciones en modelos (por razones de seguridad) y usa la protección de la caja de arena si contiene una expresión insegura, Razmjou reveló que al usar ": source!" El comando (con un modificador de bang [!]) se puede utilizar para omitir el sandbox.

El investigador también ha lanzado dos pruebas de prueba de concepto al público, una de las cuales demuestra un escenario de ataque en la vida real en el que un atacante remoto obtiene acceso a una cubierta inversa desde el sistema de la víctima tan pronto como abre un archivo en. eso.

Los mantenedores de Vim (parche 8.1.1365) y Neovim (lanzado en v0.3.6) han lanzado actualizaciones para ambas utilidades para solucionar el problema, que los usuarios deben instalar tan pronto como sea posible.

Por lo tanto, solo abrir un archivo de aspecto inocente especialmente diseñado con Vim o Neovim podría permitir a los atacantes ejecutar comandos en secreto en su sistema Linux y tomar control remoto sobre él.


Además de esto, el investigador también ha recomendado a los usuarios:


- Deshabilitar la función de modelos,

- deshabilite "modelineexpr" para no permitir expresiones en modelos,

- use "securemodelines plugin", una alternativa segura a los modelos
 Vim.




Vía: thehackernews.com

 

¿Te gustó el post? COMPARTILO!



Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 1337
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 1426
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Este malware criptográfico lanza máquinas virtuales de Linux en Windows y macOS

Iniciado por Dragora

Respuestas: 0
Vistas: 688
Último mensaje Junio 22, 2019, 01:50:32 am
por Dragora
Termbox nos permite montar máquinas virtuales Linux desde el navegador

Iniciado por HATI

Respuestas: 1
Vistas: 1842
Último mensaje Diciembre 14, 2016, 11:15:09 am
por k4r0nt3
Lady.1, un troyano que utiliza equipos Linux para minar criptomonedas

Iniciado por Gabriela

Respuestas: 0
Vistas: 1321
Último mensaje Agosto 11, 2016, 03:25:07 pm
por Gabriela