CVE-2019-12735复现
前言
Vim 是从 vi 发展出来的一个文本编辑器。代码补全、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用,和 Emacs 并列成为类 Unix 系统用戶最喜欢的文本编辑器。Neovim 是一个基于 vim 源代码的重构项目。
2019 年 06 月 04 日,Vim & neovim 被曝出任意代码执行漏洞。攻击者通过诱使受害者使用 vim 或者 neovim 打开一个精心制作的文件,可以在目标机器上执行任意命令。
该漏洞是由于启用了 modeline 模式导致的,Vim & neovim 历史上也多次曝出和 modeline 相关的漏洞。
受影响版本
1 | Vim < 8.1.1365,Neovim < 0.3.6 |
环境
受害靶机
kali 2019.4
注:在 centos 中测试并没有成功(vim是7.4),具体原因不明。
vim 版本
8.1.875
漏洞复现
- 克隆POC
1 | git clone https://github.com/pcy190/ace-vim-neovim.git |
- 开启 modeline
1 | vim ~/.vimrc |
- 执行 POC
1 | root@kali:~/ace-vim-neovim# vim poc_uname.txt |
reference
基于VIM漏洞CVE-2019-12735的VIM宏后门病毒详解
Vim/Neovim 基于 modeline 的多个任意代码执行漏洞分析(CVE-2002-1377、CVE-2016-1248、CVE-2019-12735)
- 本文标题:CVE-2019-12735复现
- 本文作者:9unk
- 创建时间:2020-01-09 10:35:33
- 本文链接:https://9unkk.github.io/2020/01/09/cve-2019-12735-fu-xian/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!