Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Vim permite a atacantes ejecutar comandos arbitrarios mediante archivos maliciosos


Se ha descubierto una falla de seguridad de alta gravedad en Vim, uno de los editores de texto más utilizados por los desarrolladores. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo simplemente engañando a un usuario para que abra un archivo especialmente diseñado. 




Se ha descubierto una vulnerabilidad de alta gravedad en Vim, uno de los editores de texto más utilizados entre los desarrolladores.

Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios del sistema operativo simplemente engañando a un usuario para que abra un archivo especialmente diseñado.

Descubierta por el investigador de seguridad Hung Nguyen, la cadena de fallos destaca los riesgos persistentes asociados con la forma en que las aplicaciones procesan instrucciones de archivos incrustados.

Vulnerabilidad de ejecución de comandos en Vim

La vulnerabilidad surge de una cadena de dos fallos que involucra la función de configuración modeline de Vim y un defecto en su mecanismo de sandboxing interno.

En Vim, la opción tabpanel acepta cadenas de formato específicas, similares a las opciones statusline y tabline. Sin embargo, a diferencia de esas opciones seguras, tabpanel se construyó inadvertidamente sin la crucial bandera de seguridad P_MLE.

Esta bandera normalmente garantiza que la configuración modelineexpr esté explícitamente habilitada antes de permitir que un modeline procese expresiones potencialmente peligrosas.

Al faltar por completo esta bandera de seguridad, se omiten los controles de seguridad estándar de modeline. Un atacante puede inyectar cadenas de expresión arbitrarias en un archivo sin necesidad de que la víctima tenga activado modelineexpr.

Aunque Vim reconoce correctamente que la opción se estableció de manera insegura y evalúa la expresión en un sandbox restringido, un segundo fallo permite al atacante escapar de él. La función autocmd_add() carece de una llamada de verificación check_secure().

Esta omisión crítica permite que el código malicioso en el sandbox registre un autocomando que espera silenciosamente para ejecutarse hasta después de que el entorno de sandbox restringido se haya cerrado de manera segura.

El proceso de explotación es altamente peligroso porque requiere cero interacción del usuario más allá de simplemente abrir un archivo. Una vez que la víctima abre el documento manipulado en una versión vulnerable de Vim, la carga oculta se ejecuta automáticamente.

Otorgando al atacante la ejecución de comandos arbitrarios con los mismos privilegios del sistema que el usuario actual.

La superficie de ataque de esta vulnerabilidad es notablemente amplia. La función modeline está habilitada de forma predeterminada en Vim, y el exploit no requiere que la configuración secundaria modelineexpr esté activa.

Además, las compilaciones estándar de Vim incluyen la función tabpanel de forma predeterminada, lo que significa que la mayoría de las instalaciones listas para usar son susceptibles a este ataque de inyección de comandos.

Se recomienda encarecidamente a los usuarios y administradores de sistemas que actualicen su software de inmediato.

El equipo de desarrollo de Vim ha corregido los controles de seguridad faltantes y publicó un parche completo en GitHub. Actualizar a la versión 9.2.0272 de Vim o posterior remediará por completo la vulnerabilidad y cerrará el vector de escape del sandbox..



Fuentes:
https://cybersecuritynews.com/vim-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.