In GNU Screen wurden mehrere Schwachstellen entdeckt, die das Erlangen von Root-Rechten ermöglichten.

Verwundbarkeit

Vor einigen Tagen wurde bekannt gegeben Informationen zu einem Sicherheitsaudit die fünf kritische Schwachstellen im beliebten Terminal-Multiplexer aufdeckte GNU-Bildschirm, wird verwendet, um mehrere Konsolensitzungen auf einem einzigen Terminal zu verwalten.

Eine davon (CVE-2025-23395, die gefährlichste Sicherheitslücke) ermöglicht einem Angreifer, Root-Rechte zu erlangen auf betroffenen Systemen (die Sicherheitslücke betrifft nur Version 5.0.0 von GNU Screen), darunter in Distributionen wie Fedora, Arch Linux, NetBSD und anderen. Andere Versionen wie Debian, Ubuntu und RHEL verwenden jedoch immer noch den 4.x-Zweig, der für diesen speziellen Fehler nicht anfällig ist.

CVE-2025-23395: Kritische Rechteausweitung

Es wird erwähnt, dass das Problem auftritt wenn GNU Screen mit dem Setuid-Root-Bit ausgeführt wird (Fall von Arch und NetBSD), daund die Funktion logfile_reopen() wird ausgeführt, bevor die Berechtigungen herabgesetzt werden, wodurch der Benutzer die Registrierung manipulieren kann, um als Root beliebige Dateien zu schreiben. Auf einem typischen Bauernhof undDer Angreifer löscht die ursprüngliche Protokolldatei und ersetzt sie durch einen symbolischen Link. in eine Systemdatei. Wenn Sie die Datei erneut öffnen, schreibt Screen sie mit Root-Berechtigungen, wodurch der schädliche Inhalt eindringen kann.

Dieses Problem betrifft Screen 5.0.0, wenn es mit Setuid-Root-Berechtigungen ausgeführt wird. Die Funktion logfile_reopen() entfernt keine Berechtigungen, wenn sie auf einem vom Benutzer angegebenen Pfad ausgeführt wird. Dies ermöglicht nicht privilegierten Benutzern, Dateien an beliebigen Speicherorten mit Root-Eigentum, dem (tatsächlichen) Gruppeneigentum des aufrufenden Benutzers und dem Dateimodus 0644 zu erstellen. Alle in den Bildschirm-PTY geschriebenen Daten werden in dieser Datei protokolliert. Auch bestehende Dateien können auf diese Weise zur Registrierung verwendet werden: Die Daten werden an die jeweilige Datei angehängt, der Dateimodus und die Eigentümerschaft bleiben jedoch unverändert.

Dieser Angriff kann bei richtiger Ausnutzung zur totalen Kontrolle des Systems führen, da Sie damit vertrauliche Dateien ändern oder Startskripte verändern können. Fedora ist teilweise geschützt, da Screen mit dem Setgid-Bit installiert wird, wodurch die Angriffsfläche begrenzt wird.

Andere relevante Schwachstellen

Das Audit, durchgeführt vom SUSE Linux-Sicherheitsteam, identifizierte auch andere wichtige Mängel:

  • CVE-2025-46802: In Mehrbenutzersitzungen kann ein Angreifer globale Lese- und Schreibberechtigungen für TTY-Geräte wie /dev/pts/1 erlangen, was sowohl den 4.x- als auch den 5.x-Zweig betrifft.
  • CVE-2025-46803: Der Zweig 5.0 legt unsichere Berechtigungen (0622) auf PTY-Geräten fest und ermöglicht jedem Benutzer das Schreiben.
  • CVE-2025-46804: Durch ein Informationsleck kann anhand von Fehlermeldungen bei der Definition der SCREENDIR-Variable auf die Existenz von Dateien oder Verzeichnissen geschlossen werden.
  • CVE-2025-46805: Ein Race Condition beim Senden von SIGCONT- und SIGHUP-Signalen kann zu einer Dienstverweigerung führen.

Außerdem wurde ein Missbrauch von strncpy festgestellt, der bei der Ausführung von Befehlen mit spezieller Formatierung zu Abstürzen führen kann, ein Problem, das ausschließlich den 5.0-Zweig betrifft.

Mangelnde Wartung und Unterstützung durch SUSE

Die Entdeckung dieser Schwachstellen hat tiefere Probleme bei der Wartung von GNU Screen aufgedeckt. Laut dem SUSE-Team Die aktuellen Projektbetreuer verstehen die Codebasis nicht vollständig noch Sicherheitsprobleme, die sie dazu zwangen, selbst Patches für einige der entdeckten Schwachstellen zu entwickeln. Der Bericht wurde den Entwicklern am 7. Februar zugesandt, doch alle Schwachstellen konnten nicht innerhalb der vereinbarten Frist von 90 Tagen behoben werden.

Was ist zu tun, wenn Sie GNU Screen verwenden?

Benutzer von Systemen, die Screen 5.0.0 mit Setuid-Root enthalten sollte sofort auf Version 5.0.1 aktualisieren oder Kehren Sie vorübergehend zu einer 4.x-Version zurück, wenn keine Pakete verfügbar sind. Als Abhilfemaßnahme kann das Setuid-Bit auch aus der ausführbaren Datei Screen entfernt werden:

sudo chmod u-s /usr/bin/screen

Jedoch Dies kann die Funktionalität beeinträchtigen wie etwa die gemeinsame Nutzung von Sitzungen zwischen Benutzern. Abschließend ist noch zu erwähnen, dass die kürzlich veröffentlichte Version 5.0.1 diesen und andere Fehler behebt und nun für Distributionen wie Arch Linux und FreeBSD verfügbar ist.

Wenn Sie daran interessiert, mehr darüber zu erfahrenkönnen Sie die Details in der überprüfen folgenden Link