SW/리눅스

Vim, NeoVim 텍스트 편집기 : 위험, 패치, 업데이트 필요성

얇은생각 2019. 6. 20. 12:30
반응형

Vim, NeoVim 텍스트 편집기 : 위험, 패치, 업데이트 필요성



다양한 Linux 배포판에 사전 설치된 텍스트 편집기의 최근 패치 된 취약점으로 인해 해커가 사용자가 악성 텍스트 파일을 열 때 컴퓨터를 제어 할 수 있습니다. MacOS의 최신 버전은 취약한 버전을 계속 사용하고 있지만 공격은 사용자가 기본 설정을 변경하여 모드 라인이라는 기능을 사용할 수있는 경우에만 작동합니다.


Vim과 파생 NeoVim은 모델 라인에 존재하는 결함을 포함하고 있었습니다. 이 기능을 사용하면 텍스트 파일의 시작 또는 끝 부분에서 창 크기 및 기타 사용자 지정 옵션을 지정할 수 있습니다. Modeline은 사용 가능한 명령을 제한하고 운영 체제에서 분리된 샌드 박스 내에서 실행하지만 Armin Razmjou 연구원은 소스 명령이 해당 보호 기능을 우회 함을 확인했습니다.


이 연구원은 파일은 샌드 박스가 남아있는 상태에서 수동으로 입력 한 것처럼 명령을 읽고 실행하는 것을 확인하였습니다.


해당 포스트에는 위협을 그래픽으로 보여주는 2 개의 증명 텍스트 파일이 포함되어 있습니다. 그 중 하나는 Vim 또는 NeoVim을 실행하는 컴퓨터에서 역으로 쉘을 엽니다. 거기에서 공격자는 자신이 선택한 명령을 시스템으로 파이프 할 수 있습니다.


이 PoC는 사용자가 파일을 열면 역으로 셸이 실행되는 실제 공격 접근 방식을 설명합니다. 공격을 은폐하기 위해 파일을 열면 파일이 즉시 다시 작성됩니다. 또한 PoC는 cat으로 내용이 출력 될 때 숨기기 위해 터미널 이스케이프 시퀀스를 사용합니다. 


명령 실행 취약점은 기본적으로 일부 Linux 배포판처럼 표준 모드 기능을 사용하도록 설정해야합니다. 결함은 버전 8.1.1365 이전의 Vim과 버전 0.3.6 이전의 Neovim에 있습니다. 데비안과 페도라 리눅스 배포판 모두가 패치 버전을 발표하기 시작하였습니다. Linux 사용자는 업데이트가 되었는지 확인해야합니다. 특히 해당 영향을 받는 텍스트 편집기 중 하나를 사용하는 경우에 특히 그렇습니다.


흥미롭게도, 오랫동안 Vim과 함께 판매한 Apple의 macOS는 취약한 텍스트 편집기 버전 8을 지속적으로 제공하고 있습니다. Modelines는 기본적으로 활성화되어 있지 않지만 사용자가 이를 켜면 적어도 하나가 작동합니다. 애플 대표는 이 글에 대한 코멘트를 요구하는 이메일에 응답하지 않았습니다.

반응형