Cuando hablamos de vulnerabilidades generalmente lo asociamos a Windows, tal vez porque sea el sistema más utilizado, muchos errores de programación, y podríamos discutir este tema mucho más, pero en esta oportunidad vamos a hablar de Linux y una herramienta muy conocida, el editor de texto Vim muy conocida y pre-instalada en muchas distribuciones.

Pero esto también afecta a un fork con entorno gráfico que deriva de Vim que se llama Neovim. Este problema lo descubrió el investigador de seguridad Armin Razmjou y esta catalogada como de alta gravedad, y esta identificada como CVE-2019-12735.

La vulnerabilidad se encuentra en las versiones anteriores de Vim 8.1.1365 y en Neovim la versión 0.3.6. Si hacemos una instalación por ejemplo para Debian por repositorio tiene la versión vulnerable, así que por el momento en esta distribución esta pendiente la actualización. Esta vulnerabilidad afecta a RunC y permite a un atacante saltarse la sandbox de Linux, con la ejecución de un archivo de texto con un modeline específico al principio del mismo, haciendo posible conseguir ejecutar código directamente en la memoria del sistema y tomar el control.

Podemos descargar los parches para mitigar esta vulnerabilidad desde github, dejo los enlances:

En estas versiones versiones ya se arregló, así que es recomendable aplicarlos tan pronto como sea posible. La última versión de MacOS continúa utilizando una versión vulnerable, aunque los ataques solo funcionan cuando los usuarios han cambiado una configuración predeterminada que tiene activa la función modelines.

Por lo tanto además del parche Armin Razmjou recomienda:

  • Deshabilitar la función modelines.
  • Deshabilitar «modelineexpr» para no permitir expresiones en modelines.
  • Usar «securemodelines plugin», una alternativa segura a los modelines de Vim.

Ya se que a muchos no le va a gustar, pero si no, están el siempre viejo conocido nano.

Deja un comentario