首页 > 安全公告 > 正文

关于Vim编辑器恶意TAR文件触发代码执行(CVE-2025-27423)的安全公告

来源:时间:2025-03-07点击数:

大工网安告[2025007]

一、 情况分析

Vim是从 vi 发展出来的一个文本编辑器。代码补全、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用,和Emacs并列成为类Unix系统用户最喜欢的文本编辑器。

近日,官方修复Vim文本编辑器任意代码执行漏洞(CVE-2025-27423),该漏洞允许攻击者通过恶意构造的TAR包执行任意代码。自2004年以来标准Vim发行版中包含的tar.vim插件使用户能够直接编辑TAR包的文件,而无需手动提取。此漏洞存在于9.1.1164版本之前的tar.vim插件中,使用户在处理特制的TAR包文件时容易受到潜在的命令注入攻击,根源在于其内置的tar.vim插件存在文件元数据验证缺陷。

威胁类型:代码执行

技术类型:无

危害描述:攻击者利用该漏洞后,可以在受影响的系统上执行任意代码,可能导致数据泄露、系统被完全控制等严重后果。


二、 影响版本

Vim < 9.1.1164

三、处置建议

修复解决方案(含漏洞补丁):

Vim已在版本9.1.1164 中修复了该漏洞,建议所有用户尽快升级到此版本:

1. 通过官方包管理器升级 Vim(如apt upgrade vim或brew update vim)。

2. 使用命令vim --version | grep 9.1.1164确认安装版本。

修复缓解措施:

1. 对于无法立即修补的系统,可以通过在~/.vimrc中添加let g:loaded_tar = 1禁用 tar.vim 插件。

2. 可以将 shell 临时设置为/bin/dash,以限制其功能。


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心