大工网安告[2025007]
一、 情况分析
Vim是从 vi 发展出来的一个文本编辑器。代码补全、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用,和Emacs并列成为类Unix系统用户最喜欢的文本编辑器。
近日,官方修复Vim文本编辑器任意代码执行漏洞(CVE-2025-27423),该漏洞允许攻击者通过恶意构造的TAR包执行任意代码。自2004年以来标准Vim发行版中包含的tar.vim插件使用户能够直接编辑TAR包的文件,而无需手动提取。此漏洞存在于9.1.1164版本之前的tar.vim插件中,使用户在处理特制的TAR包文件时容易受到潜在的命令注入攻击,根源在于其内置的tar.vim插件存在文件元数据验证缺陷。
威胁类型:代码执行
技术类型:无
危害描述:攻击者利用该漏洞后,可以在受影响的系统上执行任意代码,可能导致数据泄露、系统被完全控制等严重后果。
二、 影响版本
Vim < 9.1.1164
三、处置建议
修复解决方案(含漏洞补丁):
Vim已在版本9.1.1164 中修复了该漏洞,建议所有用户尽快升级到此版本:
1. 通过官方包管理器升级 Vim(如apt upgrade vim或brew update vim)。
2. 使用命令vim --version | grep 9.1.1164确认安装版本。
修复缓解措施:
1. 对于无法立即修补的系统,可以通过在~/.vimrc中添加let g:loaded_tar = 1禁用 tar.vim 插件。
2. 可以将 shell 临时设置为/bin/dash,以限制其功能。