Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Su Linux puede ser hackeado simplemente abriendo un archivo en Vim o Neovim Edit

  • 0 Respuestas
  • 879 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Dragora

  • *
  • Moderador
  • Mensajes: 678
  • Actividad:
    100%
  • Reputación 13
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil
« en: Junio 11, 2019, 02:41:49 am »


Usuarios de Linux, ¡cuidado!

Si no ha actualizado recientemente su sistema operativo Linux, especialmente la utilidad del editor de texto de línea de comandos, ni siquiera intente ver el contenido de un archivo utilizando Vim o Neovim.

El investigador de seguridad Armin Razmjou descubrió recientemente una vulnerabilidad de ejecución de comandos de sistema operativo arbitrario de alta gravedad (CVE-2019-12735) en Vim y Neovim: dos aplicaciones de edición de texto de línea de comandos más populares y potentes que vienen preinstaladas con la mayoría de los sistemas operativos basados ​​en Linux .

En los sistemas Linux, el editor Vim permite a los usuarios crear, ver o editar cualquier archivo, incluidos texto, scripts de programación y documentos.


Dado que Neovim es solo una versión extendida de Vim, con una mejor experiencia de usuario, complementos y GUI, la vulnerabilidad de ejecución de código también reside en ella.

Fallo de Ejecución de Código en Vim y Neovim

Razmjou descubrió una falla en la forma en que el editor Vim maneja "modelos", una característica que está habilitada por defecto para encontrar y aplicar automáticamente un conjunto de preferencias personalizadas mencionadas por el creador de un archivo cerca de las líneas de inicio y finalización del documento.

Aunque el editor solo permite un subconjunto de opciones en modelos (por razones de seguridad) y usa la protección de la caja de arena si contiene una expresión insegura, Razmjou reveló que al usar ": source!" El comando (con un modificador de bang [!]) se puede utilizar para omitir el sandbox.

El investigador también ha lanzado dos pruebas de prueba de concepto al público, una de las cuales demuestra un escenario de ataque en la vida real en el que un atacante remoto obtiene acceso a una cubierta inversa desde el sistema de la víctima tan pronto como abre un archivo en. eso.

Los mantenedores de Vim (parche 8.1.1365) y Neovim (lanzado en v0.3.6) han lanzado actualizaciones para ambas utilidades para solucionar el problema, que los usuarios deben instalar tan pronto como sea posible.

Por lo tanto, solo abrir un archivo de aspecto inocente especialmente diseñado con Vim o Neovim podría permitir a los atacantes ejecutar comandos en secreto en su sistema Linux y tomar control remoto sobre él.


Además de esto, el investigador también ha recomendado a los usuarios:


- Deshabilitar la función de modelos,

- deshabilite "modelineexpr" para no permitir expresiones en modelos,

- use "securemodelines plugin", una alternativa segura a los modelos
 Vim.




Vía: thehackernews.com

 

¿Te gustó el post? COMPARTILO!



Microsoft lanza herramienta open source para compilar distros Linux para Windows

Iniciado por graphixx

Respuestas: 0
Vistas: 1817
Último mensaje Marzo 29, 2018, 12:10:03 pm
por graphixx
Kali Linux para Windows ahora disponible para descargar desde la Microsoft Store

Iniciado por graphixx

Respuestas: 0
Vistas: 1638
Último mensaje Marzo 06, 2018, 09:47:50 pm
por graphixx
Este malware criptográfico lanza máquinas virtuales de Linux en Windows y macOS

Iniciado por Dragora

Respuestas: 0
Vistas: 983
Último mensaje Junio 22, 2019, 01:50:32 am
por Dragora
Kali Linux 2019.3: novedades y descarga de esta distribución de hacking ético

Iniciado por Dragora

Respuestas: 0
Vistas: 438
Último mensaje Septiembre 03, 2019, 08:27:02 pm
por Dragora
Google descubrió cientos de Race Conditions en el Kernel de Linux usando KCSAN

Iniciado por Dragora

Respuestas: 0
Vistas: 208
Último mensaje Octubre 08, 2019, 09:19:10 pm
por Dragora