關閉選單
Claude AI 發現了 Vim 和 Emacs 中在檔案開啟時觸發的遠端程式碼執行漏洞

使用 Claude 助手進行簡單提示後發現,Vim 和 GNU Emacs 文字編輯器中的漏洞允許透過開啟檔案來執行遠端程式碼。該助理還創建了多個概念驗證 (PoC) 漏洞程式版本,對其進行了改進,並提出了解決安全問題的建議。

Vim 和 GNU Emacs 都是可程式文字編輯器,主要供開發人員和系統管理員用於程式碼編輯、基於終端的工作流程和腳本編寫。 Vim 尤其在 DevOps 領域應用廣泛,並且預設安裝在大多數 Linux 伺服器發行版、嵌入式系統和 macOS 系統中。

專注於人工智慧紅隊演練和安全工程的精品網路安全公司 Calif 的研究員 Hung Nguyen 在指示 Claude 查找文字編輯器中因開啟檔案而觸發的遠端程式碼執行 (RCE) 零日漏洞後,發現了 Vim 中的問題。Claude 助手分析了 Vim 的原始程式碼,並發現了缺少的安全檢查和模式行處理問題,導致嵌入在檔案中的程式碼在開啟時執行。該漏洞尚未獲得 CVE ID,並且影響 Vim 9.2.0271 及更早版本的所有版本

就 GNU Emacs 而言,該漏洞仍然存在,因為開發者認為這是 Git 的責任來解決。問題源自於 GNU Emacs 的版本控制整合 (vc-git),其中開啟檔案會透過 vc-refresh-state 觸發 Git 操作,這會導致 Git 讀取 .git/config 檔案並執行使用者定義的 core.fsmonitor 程序,該程式可能會被濫用以執行任意命令。

Nguyen建議GNU Emacs可以修改Git調用,明確阻止'core.fsmonitor',這樣在開啟檔案時就不會自動執行任何危險的腳本/有效載荷。由於最新版本的 GNU Emacs 中該漏洞仍未修復,建議用戶在開啟來自未知來源或從網路上下載的檔案時要格外小心。

資料來源:https://www.bleepingcomputer.com/news/security/claude-ai-finds-vim-emacs-rce-bugs-that-trigger-on-file-open/
 
資安研究員利用 Claude AI 成功發現 Vim 與 GNU Emacs 的遠端代碼執行(RCE)漏洞