본문내용 바로가기 메인메뉴 바로가기

하단내용 바로가기

최신동향

Vim과 Neovim 편집기에서 OS 명령어 실행 취약점 발견2019.06.13
최근 Linux 기반 커맨드라인 텍스트 편집기인 Vim과 Neovim에서 OS 명령어 실행 취약점 발견


주요 내용
▶ 보안 연구원 Armin Razmjou는 최근 리눅스에서 가장 인기 있는 커맨드라인 텍스트 편집 유틸리티인 Vim과 Neovim에서 심각도 높은
    임의 OS 명령 실행 취약점(CVE-2019-12735)을 발견
      * Vim 편집기 : 사용자들이 리눅스에서 텍스트, 스크립트, 문서를 포함한 파일을 생성하고, 열람하거나 수정할 수 있는 프로그램
      ** Neovim 편집기 : 플러그인, GUI 등이 개선된 Vim 확장 버전 프로그램

▶ 이 취약점은 “modlines”를 처리하는 과정에서 발견됨
      * modelines : 문서의 시작과 마지막 라인 근처에 파일의 제작자가 언급한 커스텀 설정 세트를 자동으로 찾아 적용하는 기능으로 기본으로
                            활성화되어 있음
img1
 
▶ 비록 보안상의 이유로 modelines의 서브셋만을 허용하고 샌드박스 보호를 사용할지라도 “:source!” 명령어를 사용하면 샌드박스를
    우회할 수 있음

▶ 따라서, Vim이나 Neovim을 사용해 특별히 제작된 파일을 열람하는 것만으로도 공격자가 피해자의 리눅스 시스템에서 명령을 실행하고
    제어권을 탈취할 수 있음

▶ Vim(8.1.1365)과 Neovim(v0.3.6)은 해당 취약점 문제 해결을 위해 최근 업데이트를 발표

▶ 해결 방안
  - modelines 기능 비활성화
  - modelines의 수식을 비활성화 하기 위한 “modelineexpr” 비활성화
  - Vim modelines의 대한인 “securemodelines plugin” 사용


시사점
▶  리눅스 및 Vim과 Neovim 에디터를 최신 버전으로 업데이트하고, 주기적인 권한 탈취 여부 확인


[출처]
  - “Your Linux Can Get Hacked Just by Opening a File in Vim or Neovim Editor”, 2019. 6. 10
     (https://thehackernews.com/2019/06/linux-vim-vulnerability.html)


작성 : 침해사고분석단 취약점점검팀
 
키워드 neovim , vim , 취약점