首页 -> 安全研究

安全研究

安全漏洞
VIM ModeLines本地任意命令执行漏洞

发布日期:2002-12-12
更新日期:2002-12-19

受影响系统:
VIM Development Group VIM 6.1
VIM Development Group VIM 6.0
VIM Development Group VIM 5.9
VIM Development Group VIM 5.8
VIM Development Group VIM 5.7
VIM Development Group VIM 5.6
VIM Development Group VIM 5.5
VIM Development Group VIM 5.4
VIM Development Group VIM 5.3
VIM Development Group VIM 5.2
VIM Development Group VIM 5.1
VIM Development Group VIM 5.0
    - Caldera  eDesktop 2.4
    - Caldera  eServer 2.3.1
    - Caldera OpenLinux 2.3
    - RedHat Linux 7.0 alpha
    - RedHat Linux 7.0 x86
    - RedHat Linux 7.0 ia64
    - RedHat Linux 7.0 sparc
    - RedHat Linux 6.2 ia64
    - RedHat Linux 6.2 sparc
    - RedHat Linux 6.2 alpha
    - RedHat Linux 6.2
    - RedHat Linux 6.2 x86
    - RedHat Linux 5.2
    - RedHat Linux 5.2 alpha
    - RedHat Linux 5.2 x86
    - RedHat Linux 5.2 ia64
    - RedHat Linux 5.2 sparc
    - SuSE Linux 7.1
    - SuSE Linux 7.0
    - SuSE Linux 6.4
    - SuSE Linux 6.3
    - SuSE Linux 6.2
    - SuSE Linux 6.1
描述:
BUGTRAQ  ID: 6384
CVE(CAN) ID: CVE-2002-1377

VIM是一款免费开放源代码文本编辑器,可使用在Unix/Linux操作系统下。

VIM的modelines功能对用户输入缺少正确过滤,本地攻击者可以利用这个漏洞通过modeline功能执行任意命令。

根据报告VIM的modelines功能存在问题,Modelines功能允许在文本文件开头结尾放置指令来指定编辑器怎样处理文件中的部分元素,但是由于输入处理不正确,通过在文本文件中设置恶意标记,诱使用户打开时以其他用户权限执行任意命令。

<*来源:www.securityfocus.com (vuldb@securityfocus.com
  *>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭Modelines功能:

更改user-level ~/.vimrc文件,进行如下设置:

set modelines=0

厂商补丁:

VIM Development Group
---------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vim.org/

浏览次数:2918
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障