内容简介:Vim和Neovim是Unix类操作系统下广泛使用的跨平台文本编辑器,其中Neovim是基于Vim开发的。Vim/Neovim中的modeline功能可以让用户在文本文件的开头或结尾使用特定代码来控制编辑器的一些行为。这个功能被限制到仅能执行特定set指令,且有沙箱隔离,但:source!指令却可以用来绕过沙箱执行命令。Modeline功能会将所有含表达式的语句在沙箱中执行,可能的选项包括’foldexpr’, ‘formatexpr’, ‘includeexpr’, ‘indentexpr’, ‘stat
一. 漏洞背景
Vim和Neovim是Unix类操作系统下广泛使用的跨平台文本编辑器,其中Neovim是基于Vim开发的。
Vim/Neovim中的modeline功能可以让用户在文本文件的开头或结尾使用特定代码来控制编辑器的一些行为。这个功能被限制到仅能执行特定set指令,且有沙箱隔离,但:source!指令却可以用来绕过沙箱执行命令。
- 漏洞编号: CVE-2019-12735
- 受影响版本: Vim < 8.1.1365, Neovim < 0.3.6
二. 漏洞成因
Modeline功能会将所有含表达式的语句在沙箱中执行,可能的选项包括’foldexpr’, ‘formatexpr’, ‘includeexpr’, ‘indentexpr’, ‘statusline’和 ‘foldtext’。
Modeline的常见格式如下:
但是:source!命令可以用来绕过沙箱。当使用:source!命令时,vim会从指定文件读入vimscript代码并执行:
如果我们在沙箱中执行:source!命令的话,沙箱可以被绕过。在patch 8.1.1365之前,我们可以在vim modeline中的expression调用:source!来执行任意vim脚本,这一过程如上面的vim文档所说,就像你在normal模式下手动输入执行命令一样,是没有沙箱限制的。
Vim释出的补丁 patch 8.1.1365 中增加了对:source!命令的沙箱环境判断,拒绝在沙箱中执行。
所以,我们可以在modeline中使用:source!命令来执行一个vim脚本:
上图中使用foldexpr选项实现了表达式执行,整个modeline的作用是设置基于expression的foldmethod。
三. 漏洞利用
考虑到作为攻击者,无法事先写好要执行的vim脚本并存储在目标磁盘上,我们就无法通过:source!执行需要的命令。
为了直接执行命令,这里使用了一个技巧:
:source! %会把当前文件的内容当作vim脚本执行,所以,下图中的exec.txt实际上会被vim的:source!当作:!echo vim_pwned || garbage_string来执行,根据bash语法(执行前半句失败则执行后半句),最后执行了前半句的echo。
如图,这样就实现了任意代码执行。
四. 参考资料
以上所述就是小编给大家介绍的《天融信关于Vim和Neovim (CVE-2019-12735) 任意代码执行漏洞的分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 漏洞预警 | ThinkPHP5远程命令执行漏洞
- WinRAR 代码执行漏洞复现
- struts2远程代码执行漏洞
- 【漏洞预警】 S2-057远程代码执行
- EKG Gadu 本地代码执行漏洞
- Gogs 远程命令执行漏洞分析
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
ActionScript 3.0 Cookbook
Joey Lott、Darron Schall、Keith Peters / Adobe Dev Library / 2006-10-11 / GBP 28.50
Well before Ajax and Microsoft's Windows Presentation Foundation hit the scene, Macromedia offered the first method for building web pages with the responsiveness and functionality of desktop programs......一起来看看 《ActionScript 3.0 Cookbook》 这本书的介绍吧!
MD5 加密
MD5 加密工具
HEX CMYK 转换工具
HEX CMYK 互转工具