GNU Screenis tuvastati mitu haavatavust, mis võimaldasid saada juurkasutaja õigusi.

haavatavus

Mõni päev tagasi teatati, teave turvaauditi kohta mis paljastas populaarse terminali multiplekseri viis kriitilist haavatavust GNU ekraan, kasutatakse mitme konsooliseansi haldamiseks ühel terminalil.

Üks neist (CVE-2025-23395, kõige ohtlikum haavatavus) võimaldab ründajal saada juurõigused mõjutatud süsteemides (haavatavus mõjutab ainult GNU Screeni versiooni 5.0.0), sealhulgas sellistes distributsioonides nagu Fedora, Arch Linux, NetBSD jt. Teised versioonid, näiteks Debian, Ubuntu ja RHEL, kasutavad siiski endiselt 4.x haru, mis pole selle konkreetse vea suhtes haavatav.

CVE-2025-23395: Kriitiliste õiguste eskaleerimine

Mainitakse, et probleem tekib kui GNU Screen käivitatakse setuid root bitiga (Archi ja NetBSD puhul), kunaja funktsioon logfile_reopen() käivitatakse enne õiguste vähendamist, mis võimaldab kasutajal registrit manipuleerida ja root'ina suvalisi faile kirjutada. Tüüpilises talus jaRündaja kustutab algse logifaili ja asendab selle sümboolse lingiga. süsteemifaili. Faili uuesti avamisel kirjutab Screen selle root-õigustega, lubades pahatahtlikul sisul siseneda.

See probleem mõjutab Screen 5.0.0 versiooni setuid-root õigustega töötamisel. Funktsioon logfile_reopen() ei eemalda õigusi, kui töötatakse kasutaja antud teel. See võimaldab privileegideta kasutajatel luua faile suvalistes kohtades, millel on root-omandiõigus, kutsuva kasutaja (tegelik) grupiomandiõigus ja failirežiim 0644. Kõik Screen PTY-le kirjutatud andmed logitakse sellesse faili. Sel viisil saab registreerimiseks kasutada ka olemasolevaid faile: andmed lisatakse kõnealusele failile, kuid faili režiim ja omandiõigus jäävad samaks.

See rünnak õige kasutamise korral võib see viia süsteemi täieliku kontrollini, kuna see võimaldab teil muuta tundlikke faile või käivitamisskripte. Fedora on osaliselt kaitstud, kuna Screen on installitud koos setgid-bitiga, mis piirab rünnakupinda.

Muud asjakohased haavatavused

SUSE Linuxi turbemeeskonna läbiviidud audittuvastas ka teisi olulisi puudujääke:

  • CVE-2025-46802: Mitme kasutajaga seanssides saab ründaja TTY-seadmetes (nt /dev/pts/1) globaalsed lugemis- ja kirjutamisõigused, mis mõjutavad nii 4.x kui ka 5.x harusid.
  • CVE-2025-46803: 5.0 haru määrab PTY-seadmetele ebaturvalised õigused (0622), lubades igal kasutajal kirjutada.
  • CVE-2025-46804: Infoleke võimaldab SCREENDIR muutuja defineerimisel kuvatavate veateadete abil järeldada failide või kataloogide olemasolu.
  • CVE-2025-46805: SIGCONT- ja SIGHUP-signaalide saatmisel võib võidujooks kaasa tuua teenuse keelamise.

Samuti tuvastati strncpy väärkasutus, mis võib põhjustada krahhe spetsiaalse vormindusega käskude täitmisel – probleem, mis on omane ainult 5.0 harule.

SUSE hoolduse ja toe puudumine

Nende haavatavuste avastamine on paljastanud sügavamad probleemid GNU Screeni hoolduses. SUSE meeskonna sõnul Praegused projekti haldajad ei mõista koodibaasi täielikult ega turvaprobleeme, mis sundisid neid mõnele avastatud veale ise parandusi välja töötama. Aruanne saadeti arendajatele 7. veebruaril, kuid kõiki haavatavusi ei suudetud kokkulepitud 90-päevase armuaja jooksul parandada.

Mida teha, kui kasutate GNU Screeni?

Süsteemide kasutajad, mis sisaldavad Screen 5.0.0 koos setuid root'iga peaks viivitamatult versioonile 5.0.1 või ajutiselt 4.x versioonile tagasi pöörduda, kui pakette pole saadaval. Leevendava meetmena saab ka setuid-biti Screen-i käivitatavast failist eemaldada:

sudo chmod u-s /usr/bin/screen

Kuid See võib mõjutada funktsionaalsust näiteks seansi jagamine kasutajate vahel. Lõpuks väärib mainimist, et hiljuti avaldatud versioon 5.0.1 parandab selle ja teised vead ning on nüüd saadaval sellistes distributsioonides nagu Arch Linux ja FreeBSD.

Kui olete huvitatud sellest rohkem teada, saate üksikasju vaadata järgmine link.