
影响范围:Vim < 8.1.1365, Neovim < 0.3.6
漏洞危害:Arbitrary Code Execution/Reverse Shell
攻击类型:Remote
利用条件:vim开启modeline
CVE编号:CVE-2019-12735
漏洞概述:8.1.1365之前的vim和0.3.6之前的neovim编辑器如果使用modelines打开专门设计的文本文件可导致执行任意代码。
漏洞复现:
测试机:kali Linux
Vim版本:8.0.1401

由于这个版本没有默认开启modeline,所以需要自己手动添加下,修改~/.vimrc文件(如果没有这个文件则创建),之后添加一条规则set modeline

之后使用命令“source ~/.vimrc”使其生效!
之后执行poc
vim poc.txt

shell.txt
先在另一台linux主机中开启监听:

之后执行vim shell.txt


成功反弹shell

之后当受害者退出vim编辑模式之后,攻击者依旧可以操作shell:


这里的shell.txt有一个问题就是当vim打开一次文档后,就不会再携带有恶意代码了,同时也变为了一个普通的文本文件,如果我们想要获得持久性访问权限,那么我们可以通过第一次建立连接后下载木马来实现。
漏洞POC:
poc.txt

shell.txt

poc下载地址:https://github.com/numirias/security/tree/master/data/2019-06-04_ace-vim-neovim
修复建议
1.更新vim到最新版本
2.禁用编辑器的 modeline功能,把set modeline 改为set nomodeline
3.利用vim编辑的时候,查看文件来源是否正规
时间线
- 2019-05-22 Vim and Neovim maintainers notified- 2019-05-23 Vim patch released- 2019-05-29 Neovim patch released- 2019-06-05 CVE ID CVE-2019-12735 assigned
本文介绍了一个影响Vim<8.1.1365和Neovim<0.3.6版本的远程代码执行漏洞(CVE-2019-12735),当编辑器使用modelines打开特定构造的文本文件时,可导致任意代码执行。文章提供了漏洞复现步骤、POC下载地址及修复建议。
588

被折叠的 条评论
为什么被折叠?



