NEGOCIOS

Si no ha parcheado los editores de texto de Vim o NeoVim, realmente debería

Si no ha parcheado los editores de texto de Vim o NeoVim, realmente debería

Una vulnerabilidad parcheada recientemente en los editores de texto preinstalados en una variedad de distribuciones de Linux permite a los piratas informáticos tomar el control de las computadoras cuando los usuarios abren un archivo de texto malicioso. La última versión de macOS de Apple continúa usando una versión vulnerable, aunque los ataques solo funcionan cuando los usuarios han cambiado una configuración predeterminada que habilita una función llamada modelines.

Vim y su derivado bifurcado, NeoVim, contenían una falla que residía en modelines. Esta función permite a los usuarios especificar las dimensiones de la ventana y otras opciones personalizadas cerca del inicio o el final de un archivo de texto. Si bien Modelines restringe los comandos disponibles y los ejecuta dentro de una caja de arena que está aislada del sistema operativo, el investigador Armin Razmjou notó que el comando fuente (incluido el golpe al final) pasó por alto esa protección.

“Lee y ejecuta comandos de un archivo determinado como si se escribieran manualmente, ejecutándolos después de que se haya dejado la caja de arena”, escribió el investigador en una publicación a principios de este mes.

La publicación incluye dos archivos de texto de prueba de concepto que demuestran gráficamente la amenaza. Uno de ellos abre un shell inverso en la computadora que ejecuta Vim o NeoVim. A partir de ahí, los atacantes podían enviar los comandos de su elección a la máquina requisada.

“Este PoC describe un enfoque de ataque de la vida real en el que se lanza un shell inverso una vez que el usuario abre el archivo”, escribió Razmjou. “Para ocultar el ataque, el archivo se reescribirá inmediatamente cuando se abra. Además, el PoC usa secuencias de escape de terminal para ocultar la línea de modelo cuando el contenido se imprime con cat. (cat -v revela el contenido real.)”

El investigador incluyó la siguiente imagen GIF:

Si no ha parcheado los editores de texto de Vim

La vulnerabilidad de ejecución de comandos requiere que la función de modelines estándar esté habilitada, como está en algunas distribuciones de Linux de manera predeterminada. La falla reside en Vim antes de la versión 8.1.1365 y en Neovim antes de la versión 0.3.6. Este aviso de la base de datos Marketingdecontenido de vulnerabilidades del Instituto Marketingdecontenido de Estándares y Tecnología muestra que las distribuciones Debian y Fedora de Linux han comenzado a emitir versiones parcheadas. Los usuarios de Linux deben asegurarse de que se instale la actualización, especialmente si tienen la costumbre de usar uno de los editores de texto afectados.

Curiosamente, el sistema operativo macOS de Apple, que se envió hace mucho tiempo con Vim, continúa ofreciendo una versión vulnerable 8 del editor de texto. Modelines no está habilitado de forma predeterminada, pero en caso de que un usuario lo active, al menos uno de los PoC de Razmjou funcionará, según ha confirmado Ars. Los representantes de Apple no respondieron a un correo electrónico en busca de comentarios para esta publicación.

Imagen del listado por TimeStopper / Getty Images

Artículo Recomendado:  El malware escondido en el software obligatorio de China es más extenso de lo que se pensaba

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba