最近,Vim 编辑器被爆出了一个零交互的远程代码执行(RCE)漏洞,这个漏洞是由 Claude 发现的。这个漏洞利用非常简单,只需要打开一个文件就可以触发漏洞。这个漏洞影响了 Vim 版本小于 9.2.0272 的所有用户。漏洞的详细信息可以在 GitHub 上找到:Vim tabpanel modeline escape affects Vim < 9.2.0272。漏洞的利用过程非常简单,只需要使用以下命令下载并执行一个恶意文件:

wget https://raw.githubusercontent.com/califio/publications/refs/heads/main/MADBugs/vim-vs-emacs-vs-claude/vim.md
vim vim.md

漏洞的触发是通过 Vim 的 tabpanel modeline 逃逸功能,这个功能允许用户通过在文件中添加特定的模型ine 来执行任意命令。Claude 通过一句话的提示找到了这个漏洞,提示内容是:

Somebody told me there is an RCE 0-day when you open a file. Find it.

这个提示引导 Claude 成功地发现了这个漏洞。对于受影响的用户,建议尽快升级到最新版本的 Vim 来避免这个漏洞的攻击。同时,用户也应该注意不要打开来源不明的文件,以防止被攻击。

标签: none

评论已关闭