L’IA Claude a identifié une faille RCE importante dans Vim (et Emacs)
Un chercheur en sécurité a demandé à Claude de trouver une faille de sécurité permettant une exécution de code à distance au sein de Vim. L’IA a analysé le code source et elle est parvenue à identifier une faille importante désormais corrigée. Voici ce que l’on sait.
Claude déniche une faille importante dans Vim
Cette histoire commence par un défi technique lancé par les chercheurs de l’équipe Calif : demander à l’IA Claude d’analyser le code source de Vim, un éditeur de texte incontournable pour beaucoup d’administrateurs systèmes et de développeurs. L’assistant IA est parvenu à identifier une vulnérabilité, et il a même été jusqu’à générer des preuves de concept fonctionnelles (Proof-of-Concept) et des correctifs.
La vulnérabilité en question se cache dans la gestion des “modelines”, ces lignes de texte placées au début ou à la fin d’un fichier qui indiquent à Vim comment le formater. Plus précisément, ce problème de sécurité se situe au niveau de l’option . Bien que le code soit censé s’exécuter dans une sandbox, Claude a repéré l’absence d’une vérification, ce qui lui a permis d’envisager l’exécution de commande par cet intermédiaire.
Ainsi, un simple fichier malveillant ouvert à partir d’une version vulnérable de Vim peut mener à une exécution de code. Cette vulnérabilité a été approuvée par l’équipe de Vim : “Un attaquant qui peut fournir un fichier malveillant à une victime obtient l’exécution de commandes arbitraires avec les privilèges de l’utilisateur exécutant Vim.”
Cette vulnérabilité, associée à la référence CVE-2026-34714, affecte les versions de Vim comprises entre la 9.1.1391 et la 9.2.0271. En effet, cette faille de sécurité a été patchée dans la version 9.2.0272 disponible depuis 2 jours (d’autres versions ont suivi depuis).
GNU Emacs : une faille découverte, mais non corrigée
Après avoir trouvé cette faille dans Vim, les chercheurs ont plaisanté en se disant : “Bon, eh bien, nous allons passer à Emacs !”. Claude, lui, ne rigole pas, il a identifié une nouvelle faille de sécurité dans le code source de GNU Emacs, un autre éditeur de texte. Cette autre vulnérabilité est également mentionnée dans le rapport des chercheurs.
Pour Emacs, le vecteur d’attaque est différent et s’appuie sur son intégration native avec les systèmes de contrôle de version (). Voici comment l’attaque se déroule concrètement :
- La victime télécharge et extrait une archive piégée (contenant un fichier texte d’apparence inoffensive et un dossier malveillant caché).
- Elle ouvre le fichier avec GNU Emacs.
- L’éditeur déclenche automatiquement une opération Git () qui lit le fichier du répertoire.
- Un paramètre manipulé permet alors d’exécuter silencieusement un script arbitraire en arrière-plan.
Pour le moment, les développeurs d’Emacs ont décidé de ne pas corriger cette vulnérabilité, car le problème se situe plutôt au niveau de Git. Donc, prudence si vous utilisez cet outil. De leur côté, les chercheurs proposent un correctif dans le but de bloquer le fameux paramètre () permettant d’exploiter cette faille.
Ici, Claude a été utilisé dans un cadre éthique pour découvrir des vulnérabilités et les signaler aux mainteneurs des projets Vim et Emacs. Mais un pirate pourrait aussi effectuer ce même travail de recherche et parvenir à découvrir des failles de sécurité zero-day…
Qu’en pensez-vous ?