Vulnerabilidad grave en Vim permite hackear Linux con sólo abrir un archivo en el editor

583

La vulnerabilidad descubierta por el investigador Armin Razmjou afecta a los editores de texto Vim y Neovim, presente en la mayoría de las distribuciones de Linux.

Publicada en mayo de este año, la vulnerabilidad CVE-2019-12735 mantiene una puntuación alta ya que permite al atacante ejecutar comandos en el sistema operativo de forma remota, y tomar control del equipo. También podría saltarse la protección del sandbox de Vim con sólo utilizar un comando.

Vim es bien conocido por ser eficiente a la hora de editar texto, y la versión Neovim es un fork que expande las funciones (características hiperextensible) del clásico Vim.

La vulnerabilidad afecta la forma en el que el editor Vim maneja la opción de ‘modelines’. Esta función (que viene activa por defecto) ofrece al usuario una forma de establecer variables específicas para un archivo, inclusive si es un simple .txt.

Los atacantes podrían crear un archivo especial utilizando Vim o Neovim y enviarlo a la víctima, con sólo abrir dicho archivo la víctima podría ser hackeada debido al fallo, todo gracias a los ‘modelines’.

«Sin embargo, el comando :source! (con el modificador bang [!]) se puede usar para omitir el sandbox. Lee y ejecuta los comandos de un archivo dado como si se escribiera manualmente, ejecutándolos después de que se haya dejado el sandbox» aclaró Razmjou.

Los equipos de desarrollo de Vim y Neovim han lanzado actualizaciones de seguridad debido al fallo CVE-2019-12735, el parche Vim 8.1.1365 y Neovim v0.3.6 evitan la vulnerabilidad.

El experto también recomienda deshabilitar la característica ‘modelines’, desactivar ‘modelineexpre’ para no permitir expresiones ‘modelines’ y usar el plugin ‘securemodelines’ que es una alternativa segura para los ‘modelines’ de Vim.

Los comentarios están cerrados.

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que estás de acuerdo con esto, pero puedes optar por no hacerlo si lo deseas. AceptarLeer más