Vim の脆弱性 CVE-2025-27423 が Fix:悪意の TAR ファイルによるコード実行の恐れ

Vim Users Warned: Crafted TAR Files Could Trigger Code Execution (CVE-2025-27423)

2025/03/04 SecurityOnline — 人気のテキスト・エディタである Vim で発見された脆弱性 CVE-2025-27423 (CVSS 7.1) は、悪用に成功した攻撃者に対して、任意のコード実行をゆるす可能性があるものだ。この脆弱性は、Vim に同梱されている、tar アーカイブの表示/編集のために提供される、tar.vim プラグイン内に存在する。

Vim は、高度な設定が可能なテキスト・エディタであり、開発者やシステム管理者に広く使用されている。そして、Vim で発見された新たな脆弱性は、深刻なものである。

この問題は、2024年11月11日の commit 129a844 に混入したバグに起因する。commit 129a844 は、パーミッションのサポートを追加することで、tar.vim の機能を強化するものだったが、その更新により、想定外のセキュリティ上のリスクが生じてしまった。

公式のアドバイザリには、「commit 129a844 以降の tar.vim プラグインは、カーソル位置以降にアペンドするために、ex コマンドラインで “:read” を使用している。しかし、そこに取り込まれる文字列は、tar アーカイブから文字通りに取得され、サニタイズされていないものだ。つまり、この欠陥の悪用により、特別に細工された tar アーカイブを介したシェル・コマンドの実行が可能になる」と詳述されている。

それらのファイル名に対する、適切なサニタイズの欠如を悪用する攻撃者は、特別に設計された tar ファイルを作成することで、Vim で開かれた際にシェル・コマンドを実行できるという。

Vim のアドバイザリには、「この脆弱性の影響は大きい。しかし、攻撃を成功させるための前提条件として、ユーザーの Vim 上で、細工された tar ファイルを開かせる必要がある。そのため、注意深いユーザーであれば、疑念を抱く可能性がある」と詳述されている。

つまり、この脆弱性が悪用された場合の影響は甚大であるが、信頼できないソースからの tar ファイルを開く際に注意を払うことで、ユーザーはリスクを軽減できる。

すでに Vim は、バージョン v9.1.1164 をリリースし、CVE-2025-27423 を修正している。ユーザーに推奨されるのは、修正バージョンへと、速やかにアップグレードすることだ。

テキスト・エディタ Vim の脆弱性が FIX しました。ご利用のチームは、アップデートをご確認下さい。エディタの脆弱性は、日常的に使用するツールであるだけに、その影響は大きいです。​関連トピックとして、2024/04/14 に「Notepad++ を侵害する WikiLoader というマルウェア:DLL ハイジャックで C2 通信」という記事をポストしています。よろしければ、ご参照ください。