漏洞复现----CVE-2019-12735 vim编辑器任意代码执行漏洞复现及利用

一、事件背景

2019年6月4日,爆出来关于VIM的漏洞,攻击者可以通过向受害者发送一个恶意代码,如果用户使用VIM打开该代码,那么攻击者可以控制用户的计算机。

二、影响版本

Vim < 8.1.1365
Neovim < 0.3.6

三、前提条件

(1):vim版本小于8.1.1365
在这里插入图片描述

(2):开启modeline,部分 Linux 发行版默认启用了该功能

  • 修改vimrc文件
    在这里插入图片描述
  • 并在里面写入一句话
    在这里插入图片描述

四、漏洞危害

中危

五、vim编辑器任意代码执行漏洞复现

1.实验环境
靶机:kali(192.168.223.179)
攻击者:kali(192.168.223.160)

2.下载POC
https://github.com/pcy190/ace-vim-neovim/
在这里插入图片描述

3.执行进行uname查询的POC

  • 查看POC
    在这里插入图片描述
  • 执行POC
    在这里插入图片描述
    可以看见,打开poc_unmae.txt时成功执行了uname -a这条命令

4.执行反弹shell的POC

  • 查看POC
    在这里插入图片描述
  • 在攻击者主机上进行监听
    在这里插入图片描述
  • 在靶机上执行poc_shell.txt
    在这里插入图片描述
  • 攻击者已经拿到shell
    在这里插入图片描述

六、防御vim编辑器远程代码执行漏洞的方法

1.为vim编辑器打补丁
2.禁用编辑器的modeline功能,把set modeline改为set nomodeline
3.利用vim编辑的时候,查看文件来源是否正规,不打开来路不明的文件

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值