影响范围:Vim < 8.1.1365, Neovim < 0.3.6
漏洞危害:Arbitrary Code Execution/Reverse Shell
攻击类型:Remote
利用条件:vim开启modeline
CVE编号:CVE-2019-12735
漏洞概述:8.1.1365之前的vim和0.3.6之前的neovim编辑器如果使用modelines打开专门设计的文本文件可导致执行任意代码。
漏洞复现:
测试机:kali Linux
Vim版本:8.0.1401
由于这个版本没有默认开启modeline,所以需要自己手动添加下,修改~/.vimrc文件(如果没有这个文件则创建),之后添加一条规则set modeline
之后使用命令“source ~/.vimrc”使其生效!
之后执行poc
vim poc.txt
shell.txt
先在另一台linux主机中开启监听:
之后执行vim shell.txt
成功反弹shell
之后当受害者退出vim编辑模式之后,攻击者依旧可以操作shell:
这里的shell.txt有一个问题就是当vim打开一次文档后,就不会再携带有恶意代码了,同时也变为了一个普通的文本文件,如果我们想要获得持久性访问权限,那么我们可以通过第一次建立连接后下载木马来实现。
漏洞POC:
poc.txt
shell.txt
poc下载地址:https://github.com/numirias/security/tree/master/data/2019-06-04_ace-vim-neovim
修复建议
1.更新vim到最新版本
2.禁用编辑器的 modeline功能,把set modeline 改为set nomodeline
3.利用vim编辑的时候,查看文件来源是否正规
时间线
- 2019-05-22 Vim and Neovim maintainers notified
- 2019-05-23 Vim patch released
- 2019-05-29 Neovim patch released
- 2019-06-05 CVE ID CVE-2019-12735 assigned