Vim_Arbitrary Code Execution_CVE-2019-12735

影响范围:Vim < 8.1.1365, Neovim < 0.3.6
漏洞危害:Arbitrary Code Execution/Reverse Shell
攻击类型:Remote
利用条件:vim开启modeline
CVE编号CVE-2019-12735
漏洞概述:8.1.1365之前的vim和0.3.6之前的neovim编辑器如果使用modelines打开专门设计的文本文件可导致执行任意代码。
漏洞复现:
测试机:kali Linux
Vim版本:8.0.1401

由于这个版本没有默认开启modeline,所以需要自己手动添加下,修改~/.vimrc文件(如果没有这个文件则创建),之后添加一条规则set modeline

之后使用命令“source  ~/.vimrc”使其生效!
之后执行poc

vim poc.txt

shell.txt
先在另一台linux主机中开启监听:

之后执行vim shell.txt

成功反弹shell

之后当受害者退出vim编辑模式之后,攻击者依旧可以操作shell:

这里的shell.txt有一个问题就是当vim打开一次文档后,就不会再携带有恶意代码了,同时也变为了一个普通的文本文件,如果我们想要获得持久性访问权限,那么我们可以通过第一次建立连接后下载木马来实现。

漏洞POC

poc.txt

shell.txt

poc下载地址:https://github.com/numirias/security/tree/master/data/2019-06-04_ace-vim-neovim

修复建议

1.更新vim到最新版本
2.禁用编辑器的 modeline功能,把set modeline 改为set nomodeline
3.利用vim编辑的时候,查看文件来源是否正规

时间线

- 2019-05-22 Vim and Neovim maintainers notified
- 2019-05-23 Vim patch released
- 2019-05-29 Neovim patch released
- 2019-06-05 CVE ID CVE-2019-12735 assigned

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值