数日前に発表された セキュリティ監査に関する情報 人気の端末マルチプレクサに5つの重大な脆弱性が明らかになった。 GNUスクリーン単一の端末上で複数のコンソール セッションを管理するために使用されます。
その2025つ(CVE-23395-XNUMX、最も危険な脆弱性) 攻撃者がルート権限を取得できるようにする 影響を受けるシステム(この脆弱性は GNU Screen のバージョン 5.0.0 にのみ影響します)には、Fedora、Arch Linux、NetBSD などのディストリビューションが含まれます。ただし、Debian、Ubuntu、RHEL などの他のバージョンでは、この特定の欠陥の影響を受けない 4.x ブランチが引き続き使用されています。
CVE-2025-23395: 重大な権限昇格
問題が発生すると言及されている GNU Screenがsetuidルートビットで実行される場合 (ArchとNetBSDの場合)権限を下げる前にlogfile_reopen()関数が実行されるこれにより、ユーザーはレジストリを操作して、ルートとして任意のファイルを書き込むことができます。典型的な農場では、攻撃者は元のログファイルを削除し、シンボリックリンクに置き換えます。 システム ファイルに。ファイルを再度開くと、Screen はルート権限でファイルを書き込み、悪意のあるコンテンツが侵入できるようになります。
この問題は、setuid-root 権限で実行されている Screen 5.0.0 に影響します。 logfile_reopen() 関数は、ユーザーが指定したパスで操作する場合、権限を削除しません。これにより、権限のないユーザーは、ルート所有権、呼び出し元ユーザーの (実際の) グループ所有権、およびファイル モード 0644 を使用して任意の場所にファイルを作成できます。Screen PTY に書き込まれたすべてのデータは、このファイルに記録されます。既存のファイルもこの方法で登録に使用できます。データは該当するファイルに追加されますが、ファイル モードと所有権は変更されません。
この攻撃 適切に悪用されればシステムを完全に制御できる可能性がある。 機密ファイルを変更したり、起動スクリプトを変更したりできるためです。 Fedora は、Screen が setgid ビット付きでインストールされ、攻撃対象領域が制限されているため、部分的に保護されています。
その他の関連する脆弱性
SUSE Linuxセキュリティチームが実施した監査は、他の重要な失敗も特定しました。
- CVE-2025-46802: マルチユーザー セッションでは、攻撃者は /dev/pts/1 などの TTY デバイスに対するグローバル読み取りおよび書き込み権限を取得し、4.x ブランチと 5.x ブランチの両方に影響を与える可能性があります。
- CVE-2025-46803: 5.0 ブランチは PTY デバイスに安全でない権限 (0622) を設定し、すべてのユーザーによる書き込みを許可します。
- CVE-2025-46804: 情報漏洩により、SCREENDIR 変数を定義するときにエラー メッセージを使用してファイルまたはディレクトリの存在を推測できるようになります。
- CVE-2025-46805: SIGCONT および SIGHUP 信号の送信時に競合状態が発生すると、サービス拒否が発生する可能性があります。
strncpy の誤用も検出されました。これにより、特殊なフォーマットのコマンドを実行するときにクラッシュが発生する可能性があります。これは 5.0 ブランチに固有の問題です。
SUSEからのメンテナンスとサポートの不足
これらの脆弱性の発見により、GNU Screen のメンテナンスにおけるより深刻な問題が明らかになりました。 SUSEチームによると、 現在のプロジェクト管理者はコードベースを完全に理解していない また、セキュリティ上の問題も発生しなかったため、発見された欠陥の一部に対して独自にパッチを開発する必要に迫られました。報告書は7月90日に開発者に送信されましたが、合意されたXNUMX日間の猶予期間内にすべての脆弱性を修正することはできませんでした。
GNU Screen を使用する場合はどうすればよいでしょうか?
setuid root の Screen 5.0.0 を含むシステムのユーザー すぐにバージョン5.0.1にアップデートするか、 利用できるパッケージがない場合は、一時的に 4.x バージョンに戻します。緩和策として、Screen 実行可能ファイルから setuid ビットを削除することもできます。
sudo chmod u-s /usr/bin/screen
しかし、 機能に影響する可能性があります ユーザー間のセッション共有など。最後に、最近リリースされたバージョン 5.0.1 では、この問題とその他のバグが修正されており、Arch Linux や FreeBSD などのディストリビューションで利用できるようになったことを述べておきます。
もしあなたが それについてもっと知りたい、詳細はで確認できます 次のリンク。