Se descubre una VULNERABILIDAD en VIM, editor de texto para LINUX, que permite «HACKEAR» el sistema

Una pequeña noticia relacionada con Linux y con VIM, pues se ha descubierto una vulnerabilidad que puede «hackear» el sistema.

Se descubre una VULNERABILIDAD en VIM, editor de texto para LINUX, que permite «HACKEAR» el sistema

Publicado el 29 de junio del 2019 a las 9:35 PM · 0 comentarios · 52 visitas

Recientemente se ha encontrado una vulnerabilidad en Linux, concretamente en el editor de texto VIM. VIM es un editor de texto plano, como el bloc de notas, como Notepad, etc; que se ejecuta en consola o terminal.

Los «modelines»

La vulnerabilidad o fallo de seguridad que se ha descubierto recientemente afecta al sistema operativo Linux, ya que este editor posee una característica o funcionalidad llamada «Modelines» que sirven para especificar una serie de variables o comandos para cambiar el modo de visualización de un archivo de texto.

Estos comandos están y son ejecutados en modo «sandbox», es decir, afectan únicamente a la aplicación y están aisladas completamente del sistema por seguridad.

Se ha descubierto que, a través de un comando, es posible deshacerse o quitar dicha protección y ejecutar comandos desde un simple archivo de texto en el sistema a través de VIM, utilizando esta característica.

He aquí un ejemplo

Un usuario llamado «Razmjou», ha publicado en su página de GitHub un ejemplo, el cuál consiste en que el atacante logra conectarse al ordenador de la victima utilizando este fallo de seguridad de VIM, después de que esta abriese el archivo de texto con dicho editor de texto, y por tanto, siendo el atacante capaz de ejecutar los comandos que quisiera después de haber establecido la conexión remota.

En el tuit que os he insertado ahí arriba, podéis ver un ejemplo bastante simple de lo que se puede conseguir aprvechando esta vulnerabilidad.

¿Posibles efectos adversos?

El atacante puede ejecutar todo tipo de comandos, como por ejemplo eliminar archivos (carpeta /home) o incluso conectarse a través de un «reverse shell» al ordenador de la victima y ejecutar comandos.

El atacante crea un archivo de texto, inserta estos comandos, rompiendo ese «sandbox» y escribe los comandos que quiere ejecutar. La victima, al abrir este archivo de texto con VIM, no los podrá ver, ya que en su lugar, verá el resto del contenido del archivo, pero VIM ya habrá ejecutado los comandos especificados por el atacante.

Karla, ¿soluciones?

Sí, esto se puede solucionar o bien desactivando dicha característica, los «modelines». O directamente, si no te quieres complicar la vida, actualizando e instalado las actualizaciones.

En Ubuntu o basadas:

$ sudo apt update & sudo apt upgrade

En Ubuntu, esto lo que hace es comprobar si hay actualizaciones y posteriormente las instala. En las demás distribuciones, el proceso sería el mismo pero con comandos diferentes. (o no, depende de la distro xD)

¿Te gusta mi contenido? ¡A mi sí! Si a ti también, puedes seguirme en este blog. ¡Así no te perderás ninguna entrada !




Al suscribirte a mi newsletter, aceptas la política de privacidad de este sitio web.