Open Source im professionellen Einsatz

vim-Editor: Angreifer kann Befehle ausführen

Im Vim-Editor wurden kürzlich zwei Sicherheitslücken entdeckt. Sie erlauben es einem lokalen Angreifer, Befehle mit den Rechten des Anwenders auszuführen. Die Attacke kann über eine speziell konstruierte Vim-Undo-Datei ausgeführt werden. Wird diese von einem Anwender geladen, so kommt es zu einem Buffer Overflow im Programmcode. Dadurch ist der Angreifer dann in der Lage Befehle auszuführen. Verantwortlich hierfür sind Programmierfehler in den »u_read_undo()«- und »unserialize_uep()«-Funktionen, die für das Verarbeiten von Undo-Dateien zuständig sind. In der »u_read_undo()«-Funktion in der »undo.c«-Datei entsteht der Buffer Overflow durch einen Integer-Overflow der »num_head«-Variable. Diese ist als Integer definiert, kann aber durch eine entsprechend konstruierte Undo-Datei zum Überlaufen gebracht werden. In der »unserialize_uep()«-Funktion entsteht das Problem durch eine fehlerhafte Speicherallokation. Beide Schwachstellen wurden nun korrigiert.

comments powered by Disqus

Ausgabe 04/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.