VIM ModeLines本地任意命令执行漏洞

漏洞信息详情

VIM ModeLines本地任意命令执行漏洞

漏洞简介

Vim是一款开源的、可配置的用于创建和更改任何类型文本的文本编辑器,它可使用在大多数UNIX系统和Apple OS X中。
VIM的modelines功能对用户输入缺少正确过滤,本地攻击者可以利用这个漏洞通过modeline功能执行任意命令。
根据报告VIM的modelines功能存在问题,Modelines功能允许在文本文件开头结尾放置指令来指定编辑器怎样处理文件中的部分元素,但是由于输入处理不正确,通过在文本文件中设置恶意标记,诱使用户打开时以其他用户权限执行任意命令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭Modelines功能:

更改user-level ~/.vimrc文件,进行如下设置:

set modelines=0
厂商补丁:
VIM Development Group
———————
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vim.org/” target=”_blank”>
http://www.vim.org/

参考网址

来源: REDHAT
名称: RHSA-2002:297
链接:http://www.redhat.com/support/errata/RHSA-2002-297.html

来源: www.guninski.com
链接:http://www.guninski.com/vim1.html

来源: XF
名称: vim-modeline-command-execution(10835)
链接:http://xforce.iss.net/xforce/xfdb/10835

来源: BID
名称: 6384
链接:http://www.securityfocus.com/bid/6384

来源: REDHAT
名称: RHSA-2002:302
链接:http://www.redhat.com/support/errata/RHSA-2002-302.html

来源: MANDRAKE
名称: MDKSA-2003:012
链接:http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003:012

来源: SUNALERT
名称: 55700
链接:http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/55700

来源: BUGTRAQ
名称: 20040331 OpenLinux: vim arbitrary commands execution through modelines
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108077992208690&w=2

来源: FULLDISC
名称: 20021213 Some vim problems, yet still vim much better than windows
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2002-December/002948.html

来源: CONECTIVA
名称: CLA-2004:812
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000812

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享