Armin Razmjou นักวิจัยความปลอดภัยไซเบอร์รายงานถึงช่องโหว่ของ Vim และ Neovim ที่เปิดทางให้คนร้ายสามารถรันโค้ดในเครื่องของเหยื่อได้ เพียงแค่เปิดไฟล์ขึ้นมา ช่องโหว่นี้อาศัยฟีเจอร์ modeline ที่ Vim จะอ่านค่าคอนฟิกในไฟล์ที่เปิดขึ้นมาเพื่อปรับค่าแสดงผลให้ถูกต้อง เช่น ขนาดแท็บ หรือความกว้างหน้าจอ โดยการตั้งค่าใน modeline จะถูกจำกัดให้รันอยู่ใน sandbox ทำให้ไม่สามารถยุ่งเกี่ยวกับสภาพแวดล้อมอื่นนอกจากตัวไฟล์เองได้ แต่ modeline กลับรองรับคำสั่ง source ที่รันสคริปต์นอก sandbox อีกที กลายเป็นช่องโหว่ให้คนร้ายสร้างไฟล์ที่ขึ้นต้นด้วยคำสั่ง modeline และรันสคริปต์ตามที่คนร้ายต้องการ Razmjou สาธิตสร้างไฟล์มุ่งร้ายถึงระดับที่เปิด shell ให้คนร้ายเข้ามาควบคุมเครื่องได้ เพียงแค่เปิดไฟล์ สำหรับผู้ใช้ทั่วไปสามารถปิดฟีเจอร์ modeline ได้ หรือสามารถอัพเดต Vim เป็นรุ่น 8.1.1365 ขึ้นไปและ Neovim 0.3.6 ขึ้นไป ที่มา - ThreatPost Topics: VimSecurity