Vim (acronimo di Visual Editor) è un editor di testo molto spartano, che gode peraltro di grande popolarità in quanto presente sulla quasi totalità dei sistemi Unix (e derivati) in circolazione da un ventennio a questa parte.
Il consulente per la sicurezza George Guninski ha scoperto una vulnerabilità in vim (una versione migliorata di Vi nota anche come Vi Improved) http://www.guninski.com/vim1.html che può portare all’esecuzione di codice arbitrario in caso di apertura di un file di testo.
Questa vulnerabilità può essere estesa fino a creare un worm che – sfruttando un bug delle modeline di vi – permetta l’esecuzione di comandi di shell (tra cui la propagazione del worm stesso). L’ipotesi, anche se realizzabile, sembra accademica: vi e vim sono strumenti utilizzati da figure esperte (spesso programmatori e amministratori di sistema), che verosimilmente non li utilizzeranno per la visualizzazione e la modifica di messaggi di posta elettronica (condizione necessaria per l’esecuzione del worm). Come fa notare Guninski, è possibile disabilitare le modeline di vim per rimuovere la vulnerabilità.
Fonte: Mytech
Il consulente per la sicurezza George Guninski ha scoperto una vulnerabilità in vim (una versione migliorata di Vi nota anche come Vi Improved) http://www.guninski.com/vim1.html che può portare all’esecuzione di codice arbitrario in caso di apertura di un file di testo.
Questa vulnerabilità può essere estesa fino a creare un worm che – sfruttando un bug delle modeline di vi – permetta l’esecuzione di comandi di shell (tra cui la propagazione del worm stesso). L’ipotesi, anche se realizzabile, sembra accademica: vi e vim sono strumenti utilizzati da figure esperte (spesso programmatori e amministratori di sistema), che verosimilmente non li utilizzeranno per la visualizzazione e la modifica di messaggi di posta elettronica (condizione necessaria per l’esecuzione del worm). Come fa notare Guninski, è possibile disabilitare le modeline di vim per rimuovere la vulnerabilità.
Fonte: Mytech