Tags:
Topics: 
Node Thumbnail

Armin Razmjou นักวิจัยความปลอดภัยไซเบอร์รายงานถึงช่องโหว่ของ Vim และ Neovim ที่เปิดทางให้คนร้ายสามารถรันโค้ดในเครื่องของเหยื่อได้ เพียงแค่เปิดไฟล์ขึ้นมา

ช่องโหว่นี้อาศัยฟีเจอร์ modeline ที่ Vim จะอ่านค่าคอนฟิกในไฟล์ที่เปิดขึ้นมาเพื่อปรับค่าแสดงผลให้ถูกต้อง เช่น ขนาดแท็บ หรือความกว้างหน้าจอ โดยการตั้งค่าใน modeline จะถูกจำกัดให้รันอยู่ใน sandbox ทำให้ไม่สามารถยุ่งเกี่ยวกับสภาพแวดล้อมอื่นนอกจากตัวไฟล์เองได้

แต่ modeline กลับรองรับคำสั่ง source ที่รันสคริปต์นอก sandbox อีกที กลายเป็นช่องโหว่ให้คนร้ายสร้างไฟล์ที่ขึ้นต้นด้วยคำสั่ง modeline และรันสคริปต์ตามที่คนร้ายต้องการ Razmjou สาธิตสร้างไฟล์มุ่งร้ายถึงระดับที่เปิด shell ให้คนร้ายเข้ามาควบคุมเครื่องได้ เพียงแค่เปิดไฟล์

สำหรับผู้ใช้ทั่วไปสามารถปิดฟีเจอร์ modeline ได้ หรือสามารถอัพเดต Vim เป็นรุ่น 8.1.1365 ขึ้นไปและ Neovim 0.3.6 ขึ้นไป

ที่มา - ThreatPost

Get latest news from Blognone

Comments

By: McKay
ContributorAndroidWindowsIn Love
on 16 June 2019 - 23:44 #1115353
McKay's picture

กลับไปใช้ duck ก่อนซักพักละกัน


In Soviet Warcraft, Argus comes to you.