OS Command Injection via 'path' completion affects Vim < 9.2.0435 漏洞概述 Vim 的 命令行补全功能存在 OS 命令注入漏洞。当 选项包含反引号括起来的 shell 命令时,这些命令会在文件名补全过程中被执行。由于 选项缺少 标志,攻击者可以通过控制模态文件(modeline)的内容,在用户打开该文件并触发 补全时执行任意 shell 命令。 影响范围 受影响版本: Vim < 9.2.0435 严重程度: Medium (CVSS v4 4.0 / 10) 触发条件: - 用户调用 、 、 或 并开启补全。 - 选项被设置为包含反引号。 - 模态文件(modeline)已应用(在旧版 Vim 中默认开启 ,新版 Vim 9.2.0350 及以后默认开启 防护)。 修复方案 修复版本: Vim 9.2.0435 及更高版本。 补丁: 该问题已在 Vim patch v9.2.0435 中修复。 缓解措施: 使用 Vim 9.2.0350 及更高版本,其 硬编码设置可防止通过模态文件设置 。 参考链接 Vim patch v9.2.0435 GitHub Security Advisory