نفوذ به لینوکس تنها با باز کردن یک فایل در ویرایش‌گر Vim یا Neovim

کاربرانی که به‌تازگی سیستم عامل لینوکس خود، به‌خصوص ابزار ویرایش‌گر متن خط فرمان را به‌روزرسانی نکرده‌اند،  بااستفاده از Vim‌یا Neovim محتوای یک فایل را مشاهده نکنند. یک پژوهش‌گر امنیتی با نام آرمین رزم‌جو به‌تازگی یک آسیب‌پذیری بحرانی اجرای دستور سیستم عامل را در Vim و Neovim کشف کرده است. Vim و Neovim دو برنامه‌ی قدرتمند و محبوب ویرایش متن خط فرمان هستند که در بسیاری از سیستم عامل‌های لینوکس از قبل نصب شده‌اند.

در سیستم‌های لینوکس، ویرایش‌گر Vim به کاربران اجازه می‌دهد تا هر فایلی از جمله فایل متنی، اسکریپت‌های برنامه‌نویسی و اسناد را ایجاد، مشاهده و یا ویرایش کنند. از آن‌جا که Neovim تنها یک نسخه‌ی توسعه‌ی یافته از Vim با تجربه‌ی کاربری، افزونه‌ها و رابط‌های گرافیکی بهتر است، آسیب‌پذیری اجرای کد در آن نیز وجود دارد.

رزم‌جو در روشی که ویرایش‌گر Vim برای مدیریت modelines    استفاده می‌کند یک آسیب‌پذیری کشف کرده است. modelines    یک ویژگی است که به‌طور پیش‌فرض فعال است تا به‌طور خودکار مجموعه‌ای از تنظیمات سفارشی ذکرشده توسط ایجادکننده‌ی یک فایل را در آغاز و پایان خطوط موجود در سند اعمال کند. می‌توان از این ویرایش‌گر بااستفاده از دستور :source! برای دور زدن سندباکس استفاده کرد. بنابراین مهاجمان می‌توانند تنها با باز کردن یک فایل خاص بااستفاده از Vim‌ یا Neovim دستورات را به‌طور مخفیانه در سیستم لینوکس کاربر اجرا کنند و آن را از راه دور کنترل کنند.

این پژوهش‌گر همچنین دو بهره‌برداری اثبات مفهومی را به‌صورت عمومی منتشر کرده است که یکی از آن‌ها یک سناریوی حمله‌ی واقعی را نشان می‌دهد که در آن یک مهاجم راه دور به محض باز کردن یک فایل در سیستم قربانی به یک شل معکوس دسترسی پیدا می‌کند.

توسعه‌دهندگان Vim‌ و Neovim برای هر دو برنامه به‌روزرسانی‌هایی را منتشر کرده‌اند که کاربران باید هر چه سریع‌تر آن‌ها را نصب کنند. علاوه‌برآن، این پژوهش‌گر به کاربران توصیه کرده است که ویژگی modelines    را غیرفعال کنند و modelineexpr را غیرفعال کنند تا عبارت‌ها در modelines پذیرفته نشود و از افزونه‌ی securemodelines   برای modelines    برنامه‌ی Vim استفاده کنند.

منبع

Related posts

Leave a Comment

19 − 6 =