吓哭了,新爆出来的VIM零交互RCE漏洞。。。用claude发现的,只用了一句话prmopt

2026-04-11 13:501阅读0评论SEO问题
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:

image1234×1030 355 KB

推上的信息

vim存在rce,打开文件即可触发

Vim tabpanel modeline escape affects Vim < 9.2.0272 · Advisory · vim/vim · GitHub

poc

vim -version

VIM - Vi IMproved 9.2 (2026 Feb 14, compiled Mar 25 2026 22:04:13)

wget https://raw.githubusercontent.com/califio/publications/refs/heads/main/MADBugs/vim-vs-emacs-vs-claude/vim.md
vim vim.md
cat /tmp/calif-vim-rce-poc

漏洞还是claude发现的,prompt只有一句话

Somebody told me there is an RCE 0-day when you open a file. Find it.

网友解答:
--【壹】--:

惊现网安大佬~


--【贰】--:

啥mac,我都linux用,用不来nano,还是说你是指只有mac的vim有这个问题?
水贴AI?回复看着都云里雾里的


--【叁】--:

更新就行


--【肆】--:

但是漏洞有点鸡肋了,已经登录到服务器了,都有服务器的权限了,还在用vim这个漏洞来执行命令嘛?


--【伍】--:

啊?vim都能有问题的吗,夸张哦


--【陆】--:

提高了发现漏洞的效率。修复变得越来越频繁了。。。。。


--【柒】--:

我也是,不知道这个怎么复现,离谱,但是看那个构造的vim.md感觉又不像瞎写的,是不是得手动编译?还是需要编译的时候指定什么参数,我试了两个9.1版本的都不行


--【捌】--:

这个我觉得利用有点严格,9.1.1391才更新的tabpanel功能,9.2就被曝光出来了,中间版本,我挑选了一个v9.1.2129-ubuntu(随机选择)开启了tabpanel,但是poc中的autocmd_add函数有点问题,明天再试试,自己也是头一次这么认真复现一个POC,没想到全是坑


--【玖】--:

我X,难道让我用回vi?


--【拾】--:

不过刚刚复测了两台Linux机器,都没有成功复现漏洞,vim版本均低于9.2
image986×366 54.8 KB
image1074×134 20.1 KB


--【拾壹】--:

我去,nvim复杂一圈,岂不是潜在攻击面更多。


--【拾贰】--:

同上我的初始 vim 版本也是

触发的条件应该还是在 vim9 版本以上:

说明是缺少了触发所需要的新特性 API;系统的官方源里好像升级不到 9 以上版本,我是老一点的 Ubuntu20,这里我选择直接现编译一个

wget https://github.com/vim/vim/archive/refs/tags/v9.2.0250.tar.gz tar -zxvf v9.2.0250.tar.gz cd vim-9.2.0250 ./configure --with-features=huge make

VIMRUNTIME=./runtime ./src/vim vim.md

由于我们没有安装到系统中,会导致其运行时缺少依赖文件,这样 poc 是无法触发的,因此要临时指定运行时目录 ./runtime

最终确实触发了


--【拾叁】--:

你理解错了,可以构造恶意仓库的markdown文件,广撒网,总会有人使用vim查看的,然后就中招了


--【拾肆】--:

我用windows系统,默认不支持,不安装vim,这就是mac电脑才有主要通病


--【拾伍】--:

怎么修复该漏洞啊,现在都不敢vim 打开编辑了


--【拾陆】--:

nvim没问题,我现在用的nvim,vi估计问题更多,vim更新就行

标签:网络安全
问题描述:

image1234×1030 355 KB

推上的信息

vim存在rce,打开文件即可触发

Vim tabpanel modeline escape affects Vim < 9.2.0272 · Advisory · vim/vim · GitHub

poc

vim -version

VIM - Vi IMproved 9.2 (2026 Feb 14, compiled Mar 25 2026 22:04:13)

wget https://raw.githubusercontent.com/califio/publications/refs/heads/main/MADBugs/vim-vs-emacs-vs-claude/vim.md
vim vim.md
cat /tmp/calif-vim-rce-poc

漏洞还是claude发现的,prompt只有一句话

Somebody told me there is an RCE 0-day when you open a file. Find it.

网友解答:
--【壹】--:

惊现网安大佬~


--【贰】--:

啥mac,我都linux用,用不来nano,还是说你是指只有mac的vim有这个问题?
水贴AI?回复看着都云里雾里的


--【叁】--:

更新就行


--【肆】--:

但是漏洞有点鸡肋了,已经登录到服务器了,都有服务器的权限了,还在用vim这个漏洞来执行命令嘛?


--【伍】--:

啊?vim都能有问题的吗,夸张哦


--【陆】--:

提高了发现漏洞的效率。修复变得越来越频繁了。。。。。


--【柒】--:

我也是,不知道这个怎么复现,离谱,但是看那个构造的vim.md感觉又不像瞎写的,是不是得手动编译?还是需要编译的时候指定什么参数,我试了两个9.1版本的都不行


--【捌】--:

这个我觉得利用有点严格,9.1.1391才更新的tabpanel功能,9.2就被曝光出来了,中间版本,我挑选了一个v9.1.2129-ubuntu(随机选择)开启了tabpanel,但是poc中的autocmd_add函数有点问题,明天再试试,自己也是头一次这么认真复现一个POC,没想到全是坑


--【玖】--:

我X,难道让我用回vi?


--【拾】--:

不过刚刚复测了两台Linux机器,都没有成功复现漏洞,vim版本均低于9.2
image986×366 54.8 KB
image1074×134 20.1 KB


--【拾壹】--:

我去,nvim复杂一圈,岂不是潜在攻击面更多。


--【拾贰】--:

同上我的初始 vim 版本也是

触发的条件应该还是在 vim9 版本以上:

说明是缺少了触发所需要的新特性 API;系统的官方源里好像升级不到 9 以上版本,我是老一点的 Ubuntu20,这里我选择直接现编译一个

wget https://github.com/vim/vim/archive/refs/tags/v9.2.0250.tar.gz tar -zxvf v9.2.0250.tar.gz cd vim-9.2.0250 ./configure --with-features=huge make

VIMRUNTIME=./runtime ./src/vim vim.md

由于我们没有安装到系统中,会导致其运行时缺少依赖文件,这样 poc 是无法触发的,因此要临时指定运行时目录 ./runtime

最终确实触发了


--【拾叁】--:

你理解错了,可以构造恶意仓库的markdown文件,广撒网,总会有人使用vim查看的,然后就中招了


--【拾肆】--:

我用windows系统,默认不支持,不安装vim,这就是mac电脑才有主要通病


--【拾伍】--:

怎么修复该漏洞啊,现在都不敢vim 打开编辑了


--【拾陆】--:

nvim没问题,我现在用的nvim,vi估计问题更多,vim更新就行

标签:网络安全