کاربرانی که بهتازگی سیستم عامل لینوکس خود، بهخصوص ابزار ویرایشگر متن خط فرمان را بهروزرسانی نکردهاند، بااستفاده از Vimیا Neovim محتوای یک فایل را مشاهده نکنند. یک پژوهشگر امنیتی با نام آرمین رزمجو بهتازگی یک آسیبپذیری بحرانی اجرای دستور سیستم عامل را در Vim و Neovim کشف کرده است. Vim و Neovim دو برنامهی قدرتمند و محبوب ویرایش متن خط فرمان هستند که در بسیاری از سیستم عاملهای لینوکس از قبل نصب شدهاند.
در سیستمهای لینوکس، ویرایشگر Vim به کاربران اجازه میدهد تا هر فایلی از جمله فایل متنی، اسکریپتهای برنامهنویسی و اسناد را ایجاد، مشاهده و یا ویرایش کنند. از آنجا که Neovim تنها یک نسخهی توسعهی یافته از Vim با تجربهی کاربری، افزونهها و رابطهای گرافیکی بهتر است، آسیبپذیری اجرای کد در آن نیز وجود دارد.
رزمجو در روشی که ویرایشگر Vim برای مدیریت modelines استفاده میکند یک آسیبپذیری کشف کرده است. modelines یک ویژگی است که بهطور پیشفرض فعال است تا بهطور خودکار مجموعهای از تنظیمات سفارشی ذکرشده توسط ایجادکنندهی یک فایل را در آغاز و پایان خطوط موجود در سند اعمال کند. میتوان از این ویرایشگر بااستفاده از دستور :source! برای دور زدن سندباکس استفاده کرد. بنابراین مهاجمان میتوانند تنها با باز کردن یک فایل خاص بااستفاده از Vim یا Neovim دستورات را بهطور مخفیانه در سیستم لینوکس کاربر اجرا کنند و آن را از راه دور کنترل کنند.
این پژوهشگر همچنین دو بهرهبرداری اثبات مفهومی را بهصورت عمومی منتشر کرده است که یکی از آنها یک سناریوی حملهی واقعی را نشان میدهد که در آن یک مهاجم راه دور به محض باز کردن یک فایل در سیستم قربانی به یک شل معکوس دسترسی پیدا میکند.
توسعهدهندگان Vim و Neovim برای هر دو برنامه بهروزرسانیهایی را منتشر کردهاند که کاربران باید هر چه سریعتر آنها را نصب کنند. علاوهبرآن، این پژوهشگر به کاربران توصیه کرده است که ویژگی modelines را غیرفعال کنند و modelineexpr را غیرفعال کنند تا عبارتها در modelines پذیرفته نشود و از افزونهی securemodelines برای modelines برنامهی Vim استفاده کنند.