Si vous n'avez pas corrigé les éditeurs de texte Vim ou NeoVim, vous devriez vraiment le faire.

Si vous n'avez pas corrigé les éditeurs de texte Vim ou NeoVim, vous devriez vraiment le faire.

Une vulnérabilité récemment corrigée dans les éditeurs de texte préinstallés dans diverses distributions Linux permet aux pirates de prendre le contrôle des ordinateurs lorsque les utilisateurs ouvrent un fichier texte illicite. La dernière version de MacOS d’Apple continue d’utiliser une version vulnérable, bien que les attaques ne fonctionnent que si les utilisateurs ont modifié un paramètre par défaut qui active une fonctionnalité appelée Modelines.

Vim et son dérivé dérivé NeoVim contenaient un bug qui existait dans les modèles. Cette fonctionnalité permet aux utilisateurs de spécifier les dimensions de la fenêtre et d’autres options personnalisées au début ou à la fin d’un fichier texte. Alors que les modelines restreignent les commandes disponibles et les exécutent dans un sandbox verrouillé par le système d'exploitation, le chercheur Armin Razmjou a remarqué la source! La commande (y compris le pop à la fin) contournait cette protection.

"Il lit et exécute les commandes d'un fichier particulier comme si elles avaient été entrées manuellement, et les exécute une fois que le bac à sable est parti", a écrit le chercheur dans un message publié plus tôt ce mois-ci.

L'article contient deux fichiers de texte de validation qui illustrent graphiquement la menace. L'un d'eux ouvre un reverse shell sur l'ordinateur exécutant Vim ou NeoVim. À partir de là, les attaquants pouvaient transmettre les commandes de leur choix à la machine commandée.

"Cette PoC décrit une approche d'attaque réelle dans laquelle un shell inversé est lancé lorsque l'utilisateur ouvre le fichier", a écrit Razmjou. "Pour masquer l'attaque, le fichier est réécrit immédiatement à l'ouverture. La PoC utilise également des séquences d'échappement terminales pour masquer le modèle lorsque le contenu est imprimé avec cat. (cat -v renvoie le contenu réel.)

Le chercheur a ajouté l’image GIF suivante:

La vulnérabilité d'exécution de commande nécessite l'activation de la fonctionnalité Modelines par défaut, comme c'est le cas dans certaines distributions Linux par défaut. Le bogue existe dans Vim avant la version 8.1.1365 et dans Neovim avant la version 0.3.6. Cette note de la base de données nationale sur les vulnérabilités de l'Institut national des normes et de la technologie montre que les distributions Linux de Debian et de Fedora ont commencé à publier des versions corrigées. Les utilisateurs de Linux doivent s'assurer que la mise à jour est installée, en particulier s'ils sont habitués à utiliser l'un des éditeurs de texte concernés.

Fait intéressant, le MacOS d’Apple, livré depuis longtemps avec Vim, continue de proposer une version vulnérable 8 de l’éditeur de texte. Modelines n'est pas activé par défaut, mais dans le cas où un utilisateur l'activerait, Ars a confirmé qu'au moins un des PoC Razmjou fonctionnait. Les employés d’Apple n’ont pas répondu à un courrier électronique demandant un commentaire pour ce message.

Si vous n'avez pas corrigé les éditeurs de texte Vim ou NeoVim, vous devriez vraiment le faire.
4.9 (98%) 32 votes
 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *