Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 785
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 785
    Points : 124 504
    Points
    124 504
    Par défaut Une vulnérabilité affecte les éditeurs Vim et permet à des hackers de prendre le contrôle des ordinateurs
    Une vulnérabilité affecte les éditeurs Vim et NeoVim et permet à des hackers de prendre le contrôle des ordinateurs,
    un correctif est disponible

    Une vulnérabilité récemment corrigée dans les éditeurs de texte préinstallés dans diverses distributions Linux permet aux pirates de prendre le contrôle des ordinateurs lorsque les utilisateurs ouvrent un fichier texte illicite. La dernière version de macOS d’Apple continue d’utiliser une version vulnérable, bien que les attaques ne fonctionnent que lorsque les utilisateurs ont modifié un paramètre par défaut qui active une fonctionnalité appelée modelines.

    Vim et son fork NeoVim contenaient une faille qui résidait dans modelines. Cette fonctionnalité permet aux utilisateurs de spécifier les dimensions de la fenêtre et d'autres options personnalisées à proximité du début ou de la fin d'un fichier texte. Cette fonctionnalité est activée par défaut et appliquée à tous les types de fichiers, y compris les fichiers .txt.

    Pour des raisons de sécurité, seul un sous-ensemble d'options est autorisé dans les modelines, et si la valeur de l'option contient une expression, celle-ci est exécutée dans un sandbox. Il est d’ailleurs expliqué sur le référentiel de Vim « qu’aucune autre commande que "set" n'est prise en charge, pour des raisons de sécurité (quelqu'un peut créer un fichier texte avec un cheval de Troie avec des modelines). Et toutes les options ne peuvent pas être définies. Pour certaines options, un drapeau est défini, de sorte que, lorsqu'il est utilisé | sandbox | est efficace ».

    Le bac à sable est donc destiné à prévenir les effets secondaires : « Les options 'foldexpr', 'formatexpr', 'includeexpr', 'indentexpr', 'statusline' et 'foldtext' peuvent être évaluées dans un bac à sable. Cela signifie que vous êtes protégé contre ces expressions ayant des effets secondaires désagréables. Cela donne une certaine sécurité lorsque ces options sont définies à partir d’une modeline ».

    Alors que modelines limite les commandes disponibles et les exécute dans un bac à sable qui est isolé du système d'exploitation, le chercheur Armin Razmjou a remarqué que la commande :source! contournait cette protection : « Elle lit et exécute les commandes d'un fichier donné comme si elles étaient saisies manuellement, en les exécutant une fois que le bac à sable a été quitté », a écrit le chercheur dans un message publié plus tôt ce mois-ci.

    Ainsi, on peut trivialement construire une modeline qui exécute du code en dehors du sandbox:

    La publication inclut deux fichiers texte de validation de principe dont l’un illustre graphiquement la menace. L'un d'eux ouvre un reverse shell sur l'ordinateur exécutant Vim ou NeoVim. À partir de là, les attaquants pourraient lancer les commandes de leur choix vers la machine réquisitionnée.

    « Cette PoC décrit une approche d'attaque réelle dans laquelle un shell inversé est lancé lorsque l'utilisateur ouvre le fichier », a écrit Razmjou. « Pour dissimuler l'attaque, le fichier sera immédiatement réécrit à l'ouverture. En outre, la PoC utilise des séquences d'échappement terminales pour masquer la modeline lorsque le contenu est imprimé avec cat. (cat -v révèle le contenu réel.) »

    Le chercheur a inclus l’image GIF suivante:

    Nom : modelines-poc.gif
Affichages : 2540
Taille : 79,2 Ko

    La vulnérabilité d'exécution de commande nécessite l'activation de la fonctionnalité de modélisation standard, comme dans certaines distributions Linux par défaut. La faille réside dans Vim avant la version 8.1.1365 et dans Neovim avant la version 0.3.6. Cet avis de la base de données nationale sur les vulnérabilités de l’Institut national de la normalisation et de la technologie montre que les distributions Linux de Debian et de Fedora ont commencé à publier des versions corrigées. Les utilisateurs de Linux doivent s’assurer que la mise à jour est installée, en particulier s’ils ont l’habitude d’utiliser l’un des éditeurs de texte concernés.

    Vim patch 8.1.1365
    Neovim patch (publié dans v0.3.6)

    Source : billet du chercheur, National Vulnerability Database

    Et vous ?

    Utilisez-vous l'un de ces éditeurs ?
    Allez-vous effectuer la mise à jour ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Profil pro
    Inscrit en
    novembre 2010
    Messages
    154
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2010
    Messages : 154
    Points : 179
    Points
    179
    Par défaut
    Hé bah pu fille_de_mauvaise_vie !

    Si j'avais su qu'éditer un banal fichier texte pouvait ainsi lancer une connexion à distance à un intrus. C'est assez impressionnant, et effrayant. J'imagine le fichier texte avec pour nom "édite-moi.txt"

    Je passe à emacs.

  3. #3
    Rédacteur/Modérateur

    Avatar de yahiko
    Homme Profil pro
    Développeur
    Inscrit en
    juillet 2013
    Messages
    1 205
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : juillet 2013
    Messages : 1 205
    Points : 7 570
    Points
    7 570
    Billets dans le blog
    43
    Par défaut
    Autant rester sous Windows du coup.
    Tutoriels et FAQ TypeScript

  4. #4
    Membre expérimenté

    Profil pro
    Inscrit en
    janvier 2014
    Messages
    744
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2014
    Messages : 744
    Points : 1 714
    Points
    1 714
    Par défaut
    Pour éditer du text, plus le logiciel intègre de fonctionnalités (Emacs fait 3 Mo), plus la surface d'attaque /bug est grande.
    Passe plutôt à nano (500 ko). =)

    @yahiko --> troll ?
    Pensez à utiliser les pouces d’appréciation, pour participer à la visibilité de l'apport d'un propos, ou l'intérêt que vous y prêtez... qu'il soit positif ou négatif.

  5. #5
    Membre extrêmement actif
    Femme Profil pro
    None
    Inscrit en
    août 2012
    Messages
    308
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : None

    Informations forums :
    Inscription : août 2012
    Messages : 308
    Points : 596
    Points
    596
    Par défaut
    Une vulnérabilité récemment corrigée dans les éditeurs de texte préinstallés dans diverses distributions Linux
    Alors j'ai peut-être pas de bol, mais à chaque fois que j'ai dû réinstaller une debian je me suis retrouver avec juste vu et j'ai dû installer vim moi-même...

Discussions similaires

  1. Une vulnérabilité affecte les solutions VPN
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 3
    Dernier message: 28/11/2015, 21h54
  2. Une vulnérabilité affecte 99 % des appareils sous Android
    Par Stéphane le calme dans le forum Sécurité
    Réponses: 0
    Dernier message: 17/07/2013, 18h11
  3. Réponses: 5
    Dernier message: 13/12/2010, 10h17
  4. Réponses: 7
    Dernier message: 18/09/2010, 02h50
  5. Réponses: 1
    Dernier message: 18/08/2010, 15h32

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo