본문내용 바로가기 메인메뉴 바로가기

하단내용 바로가기

자료실 게시판

자료실 게시판 상세보기
Vim과 Neovim 편집기에서 OS 명령어 실행 취약점 발견2019.06.13
최근 Linux 기반 커맨드라인 텍스트 편집기인 Vim과 Neovim에서 OS 명령어 실행 취약점 발견


주요 내용
▶ 보안 연구원 Armin Razmjou는 최근 리눅스에서 가장 인기 있는 커맨드라인 텍스트 편집 유틸리티인 Vim과 Neovim에서 심각도 높은
    임의 OS 명령 실행 취약점(CVE-2019-12735)을 발견
      * Vim 편집기 : 사용자들이 리눅스에서 텍스트, 스크립트, 문서를 포함한 파일을 생성하고, 열람하거나 수정할 수 있는 프로그램
      ** Neovim 편집기 : 플러그인, GUI 등이 개선된 Vim 확장 버전 프로그램

▶ 이 취약점은 “modlines”를 처리하는 과정에서 발견됨
      * modelines : 문서의 시작과 마지막 라인 근처에 파일의 제작자가 언급한 커스텀 설정 세트를 자동으로 찾아 적용하는 기능으로 기본으로
                            활성화되어 있음
img1
 
▶ 비록 보안상의 이유로 modelines의 서브셋만을 허용하고 샌드박스 보호를 사용할지라도 “:source!” 명령어를 사용하면 샌드박스를
    우회할 수 있음

▶ 따라서, Vim이나 Neovim을 사용해 특별히 제작된 파일을 열람하는 것만으로도 공격자가 피해자의 리눅스 시스템에서 명령을 실행하고
    제어권을 탈취할 수 있음

▶ Vim(8.1.1365)과 Neovim(v0.3.6)은 해당 취약점 문제 해결을 위해 최근 업데이트를 발표

▶ 해결 방안
  - modelines 기능 비활성화
  - modelines의 수식을 비활성화 하기 위한 “modelineexpr” 비활성화
  - Vim modelines의 대한인 “securemodelines plugin” 사용


시사점
▶  리눅스 및 Vim과 Neovim 에디터를 최신 버전으로 업데이트하고, 주기적인 권한 탈취 여부 확인


[출처]
  - “Your Linux Can Get Hacked Just by Opening a File in Vim or Neovim Editor”, 2019. 6. 10
     (https://thehackernews.com/2019/06/linux-vim-vulnerability.html)


작성 : 침해사고분석단 취약점점검팀
 
키워드 neovim , vim , 취약점
  1. 이전글
    이전글이 존재하지 않습니다.