محققان اعلام کردند در برخی از ویرایشگرهای متنی آسیب پذیری وجود دارد که بهره برداری از آن امکان ارتقاء امتیاز برای نفوذگران را فراهم می کند و توسعه دهندگان این ویرایشگرها برای برطرف کردن آن تلاش نمی کنند.
در برخی از این ویرایشگرها می توان کدهای شخص ثالث را اجرا کرد و با استفاده از افزونه های جانبی، قابلیت های آن را افزایش داد. هرچند این افزونهها مزایای زیادی ایجاد میکنند ولی در عین حال خطرات امنیتی جدیدی را نیز به وجود میآورند. محققان ویرایشگرهای Sublime، Vim، Emacs، Gedit، pico و nano را مورد بررسی قرار دادند و متوجه شدند که فقط nano و pico قابل بهرهبرداری نیستند چرا که در آنها امکان افزودن کدهای جانبی وجود ندارد.
مشکل اصلی این است که در سیستمهایی مانند سرورهای لینوکس، در ویرایشگرهای متنی، کاربران نیاز دارند تا کدهای خود را با امتیازات سطح بالا اجرا کنند. اگر مهاجم بتواند کدهای مخرب خود را در موقعیت این ویرایشگر قرار دهد، زمانیکه ویرایشگر در حال اجرا بوده و یا عملیات خاصی انجام شود، کدهای مهاجم نیز با امتیازات سطح بالا اجرا خواهند شد.
برای انجام این حمله، مهاجم باید بتواند یک حساب کاربری با امتیازات معمولی را به سرقت ببرد که این کار نیز با روشهای فیشینگ، مهندسی اجتماعی و دیگر روشها قابل انجام است. اگر مهاجم از افراد داخل سازمان باشد و برای دسترسی به فایلها توسط مدیر سیستم، مجوزهای او محدود شده باشد، میتواند برای ارتقاء امتیازات از آسیبپذیری های موجود بهرهبرداری کند.
بسته به نوع ویرایشگر، لازم است تا مهاجم اسکریپتها و بستههای خاص جعلی را ایجاد کرده و در پوشهی افزونهی ویرایشگر قرار دهد. محققان اعلام کردند در این ویرایشگرها، دستکاری فایل init نیازی به دسترسیهای ریشه ندارد. محققان به این نکته نیز اشاره کردند که در برخی از سناریوها، توسعهدهندگان افزونهها، کدهای قانونی را ارائه میکنند و پس از اینکه این افزونه محبوبیت پیدا کرد، آن را با کدهای مخرب بهروزرسانی میکنند و میتوانند کدهای خود را بر روی سیستمهای آسیبپذیر اجرا کنند.
توسعهدهندگان ویرایشگرهایی که بر روی آنها بررسی انجام شده، اعلام کردهاند برنامهای برای برطرف کردن این مشکل و بهرهبرداری ندارند. توسعهدهندگان Vim ادعا میکنند این مسئولیت بر عهدهی کاربران است تا از سیستمهای خود در برابر چنین حملاتی محافظت کنند.