Usuários de Linux, cuidado!
Se você não atualizou recentemente seu sistema operacional Linux, especialmente o utilitário de editor de texto de linha de comando, nem tente visualizar o conteúdo de um arquivo usando o Vim ou o Neovim.
O pesquisador de segurança Armin Razmjou descobriu recentemente uma vulnerabilidade arbitrária de execução de comandos OS de alta gravidade (CVE-2019-12735) em Vim e Neovim – dois aplicativos de edição de texto de linha de comando mais populares e poderosos que vêm pré-instalados com a maioria dos sistemas operacionais baseados em Linux .
Nos sistemas Linux, o editor Vim permite que os usuários criem, visualizem ou editem qualquer arquivo, incluindo texto, scripts de programação e documentos.
Como o Neovim é apenas uma versão bifurcada estendida do Vim, com melhor experiência de usuário, plugins e GUIs, a vulnerabilidade de execução de código também reside nele.
Falha de Execução de Código no Vim e Neovim
Razmjou descobriu uma falha na maneira como o editor do Vim lida com ‘modelines’, um recurso que é habilitado por padrão para encontrar e aplicar automaticamente um conjunto de preferências personalizadas mencionadas pelo criador de um arquivo próximo às linhas inicial e final do documento.
Embora o editor permita apenas um subconjunto de opções em modelines (por razões de segurança) e use proteção de sandbox se ele contiver uma expressão insegura, Razmjou revelou que usando ‘: source!’ Comando (com um modificador bang [!]) pode ser usado para ignorar a sandbox.
Portanto, apenas abrir um arquivo especialmente criado e com aparência inocente usando o Vim ou o Neovim pode permitir que invasores executem comandos secretamente em seu sistema Linux e tenham controle remoto sobre ele.
O pesquisador também lançou dois exploits de prova de conceito para o público, um dos quais demonstra um cenário de ataque real em que um atacante remoto ganha acesso a um shell reverso do sistema da vítima assim que ele abre um arquivo em Isto.
Os mantenedores do Vim (patch 8.1.1365) e Neovim (lançado na v0.3.6) lançaram atualizações para ambos os utilitários para resolver o problema, que os usuários devem instalar o mais rápido possível.
- Além disso, o pesquisador também recomendou aos usuários:
- Desativar o recurso de modelines
- Desative ‘modelineexpr’ para não permitir expressões em modelines,
- Use ‘securemodelines plugin’, uma alternativa segura às modelines do Vim.
E vocÊ, tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe. E Não deixe de visitar: https://www.deltaservers.com.br/ para acompar todas as nossas novidades.