কয়েকদিন আগে ঘোষণা করা হয়েছিল, নিরাপত্তা নিরীক্ষা সম্পর্কে তথ্য যা জনপ্রিয় টার্মিনাল মাল্টিপ্লেক্সারে পাঁচটি গুরুত্বপূর্ণ দুর্বলতা প্রকাশ করেছে জিএনইউ স্ক্রিন, একটি একক টার্মিনালে একাধিক কনসোল সেশন পরিচালনা করতে ব্যবহৃত হয়।
যার মধ্যে একটি (CVE-2025-23395, সবচেয়ে বিপজ্জনক দুর্বলতা) আক্রমণকারীকে রুট সুবিধা লাভের অনুমতি দেয় প্রভাবিত সিস্টেমগুলিতে (দুর্বলতা শুধুমাত্র GNU স্ক্রিনের 5.0.0 সংস্করণকে প্রভাবিত করে), যার মধ্যে ফেডোরা, আর্চ লিনাক্স, নেটবিএসডি, অন্যান্য বিতরণ অন্তর্ভুক্ত। তবে ডেবিয়ান, উবুন্টু এবং আরএইচইএল-এর মতো অন্যান্য সংস্করণগুলি এখনও 4.x শাখা ব্যবহার করে, যা এই বিশেষ ত্রুটির জন্য ঝুঁকিপূর্ণ নয়।
CVE-2025-23395: গুরুত্বপূর্ণ সুবিধা বৃদ্ধি
উল্লেখ করা হয়েছে যে সমস্যাটি ঘটে যখন GNU স্ক্রিন setuid রুট বিট দিয়ে চালানো হয় (আর্ক এবং নেটবিএসডি-র ক্ষেত্রে), যেহেতুএবং logfile_reopen() ফাংশনটি বিশেষাধিকার হ্রাস করার আগে কার্যকর করা হয়, যা ব্যবহারকারীকে রুট হিসেবে ইচ্ছামত ফাইল লেখার জন্য রেজিস্ট্রি ম্যানিপুলেট করতে দেয়। একটি সাধারণ খামারে, এবংআক্রমণকারী মূল লগ ফাইলটি মুছে ফেলে এবং একটি প্রতীকী লিঙ্ক দিয়ে প্রতিস্থাপন করে। একটি সিস্টেম ফাইলে। যখন আপনি ফাইলটি পুনরায় খুলবেন, তখন স্ক্রিন এটি রুট অনুমতি দিয়ে লিখে, ক্ষতিকারক সামগ্রী প্রবেশের অনুমতি দেয়।
setuid-root সুবিধাগুলি ব্যবহার করার সময় এই সমস্যাটি Screen 5.0.0-কে প্রভাবিত করে। ব্যবহারকারীর সরবরাহকৃত পাথে কাজ করার সময় logfile_reopen() ফাংশনটি বিশেষাধিকারগুলি সরিয়ে দেয় না। এটি সুবিধাবঞ্চিত ব্যবহারকারীদের রুট মালিকানা, ইনভোকিং ব্যবহারকারীর (প্রকৃত) গ্রুপ মালিকানা এবং ফাইল মোড 0644 সহ নির্বিচারে স্থানে ফাইল তৈরি করার অনুমতি দেয়। স্ক্রিন PTY-তে লেখা সমস্ত ডেটা এই ফাইলে লগ করা হবে। বিদ্যমান ফাইলগুলিও এইভাবে নিবন্ধনের জন্য ব্যবহার করা যেতে পারে: প্রশ্নবিদ্ধ ফাইলটিতে ডেটা যুক্ত করা হবে, তবে ফাইল মোড এবং মালিকানা অপরিবর্তিত থাকবে।
এই আক্রমণ সঠিকভাবে ব্যবহার করা হলে সিস্টেমের উপর সম্পূর্ণ নিয়ন্ত্রণ আনা সম্ভব, কারণ এটি আপনাকে সংবেদনশীল ফাইলগুলি পরিবর্তন করতে বা স্টার্টআপ স্ক্রিপ্টগুলি পরিবর্তন করতে দেয়। ফেডোরা আংশিকভাবে সুরক্ষিত কারণ স্ক্রিনটি সেটগিড বিট দিয়ে ইনস্টল করা আছে, যা আক্রমণ পৃষ্ঠকে সীমিত করে।
অন্যান্য প্রাসঙ্গিক দুর্বলতা
SUSE লিনাক্স নিরাপত্তা দল কর্তৃক পরিচালিত এই অডিট, অন্যান্য প্রধান ত্রুটিগুলিও চিহ্নিত করেছে:
- সিভিই -2025-46802: মাল্টি-ইউজার সেশনে, একজন আক্রমণকারী /dev/pts/1 এর মতো TTY ডিভাইসগুলিতে বিশ্বব্যাপী পঠন এবং লেখার অনুমতি পেতে পারে, যা 4.x এবং 5.x উভয় শাখাকেই প্রভাবিত করে।
- সিভিই -2025-46803: ৫.০ শাখাটি PTY ডিভাইসগুলিতে অনিরাপদ অনুমতি (5.0) সেট করে, যা যেকোনো ব্যবহারকারীর লেখার অনুমতি দেয়।
- সিভিই -2025-46804: SCREENDIR ভেরিয়েবল সংজ্ঞায়িত করার সময় ত্রুটি বার্তা ব্যবহার করে একটি তথ্য ফাঁসের ফলে ফাইল বা ডিরেক্টরির অস্তিত্ব অনুমান করা যায়।
- সিভিই -2025-46805: SIGCONT এবং SIGHUP সিগন্যাল পাঠানোর সময় একটি রেস কন্ডিশনের ফলে পরিষেবা অস্বীকৃতি হতে পারে।
strncpy-এর অপব্যবহারও ধরা পড়েছে, যা বিশেষ ফর্ম্যাটিং সহ কমান্ড কার্যকর করার সময় ক্র্যাশের কারণ হতে পারে, এই সমস্যাটি শুধুমাত্র 5.0 শাখার জন্য প্রযোজ্য।
SUSE থেকে রক্ষণাবেক্ষণ এবং সহায়তার অভাব
এই দুর্বলতাগুলির আবিষ্কার GNU স্ক্রিনের রক্ষণাবেক্ষণের ক্ষেত্রে আরও গভীর সমস্যা উন্মোচিত করেছে। SUSE টিমের মতে, বর্তমান প্রকল্প রক্ষণাবেক্ষণকারীরা কোড বেসটি সম্পূর্ণরূপে বোঝেন না। বা নিরাপত্তা সমস্যাও ছিল না, যা তাদের আবিষ্কৃত কিছু ত্রুটির জন্য নিজেরাই প্যাচ তৈরি করতে বাধ্য করেছিল। ৭ ফেব্রুয়ারি ডেভেলপারদের কাছে প্রতিবেদনটি পাঠানো হয়েছিল, কিন্তু সম্মত ৯০ দিনের অতিরিক্ত সময়ের মধ্যে সম্পূর্ণ দুর্বলতাগুলি ঠিক করা সম্ভব হয়নি।
GNU স্ক্রিন ব্যবহার করলে কী করবেন?
সেটুইড রুট সহ স্ক্রিন ৫.০.০ অন্তর্ভুক্ত সিস্টেমের ব্যবহারকারীরা অবিলম্বে 5.0.1 সংস্করণে আপডেট করা উচিত অথবা যদি কোনও প্যাকেজ উপলব্ধ না থাকে তবে অস্থায়ীভাবে 4.x সংস্করণে ফিরে যান। প্রশমন ব্যবস্থা হিসেবে, সেটুইড বিটটি স্ক্রিন এক্সিকিউটেবল থেকেও সরানো যেতে পারে:
sudo chmod u-s /usr/bin/screen
যাইহোক, এটি কার্যকারিতা প্রভাবিত করতে পারে যেমন ব্যবহারকারীদের মধ্যে সেশন শেয়ারিং। পরিশেষে, এটি উল্লেখ করার মতো যে সম্প্রতি প্রকাশিত সংস্করণ 5.0.1 এটি এবং অন্যান্য বাগগুলি সংশোধন করে এবং এখন আর্চ লিনাক্স এবং ফ্রিবিএসডি-এর মতো বিতরণগুলিতে উপলব্ধ।
যদি হয় এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদে পরীক্ষা করতে পারেন নিম্নলিখিত লিঙ্ক.