Beberapa kelemahan telah dikesan dalam Skrin GNU yang membenarkan keistimewaan root diperolehi.

kelemahan

Beberapa hari lalu, ia telah diumumkan maklumat tentang audit keselamatan yang mendedahkan lima kelemahan kritikal dalam pemultipleks terminal yang popular Skrin GNU, digunakan untuk mengurus berbilang sesi konsol pada satu terminal.

Salah satunya (CVE-2025-23395, kerentanan paling berbahaya) membolehkan penyerang mendapat keistimewaan root pada sistem yang terjejas (kelemahan hanya mempengaruhi versi 5.0.0 GNU Screen), termasuk dalam pengedaran seperti Fedora, Arch Linux, NetBSD, antara lain. Versi lain seperti Debian, Ubuntu dan RHEL, bagaimanapun, masih menggunakan cawangan 4.x, yang tidak terdedah kepada kecacatan ini.

CVE-2025-23395: Peningkatan Keistimewaan Kritikal

Disebutkan bahawa masalah itu berlaku apabila Skrin GNU dijalankan dengan bit akar setuid (kes Arch dan NetBSD), sejakdan fungsi logfile_reopen() dilaksanakan sebelum menurunkan keistimewaan, yang membolehkan pengguna memanipulasi pendaftaran untuk menulis fail sewenang-wenangnya sebagai root. Di ladang biasa, danPenyerang memadam fail log asal dan menggantikannya dengan pautan simbolik. kepada fail sistem. Apabila anda membuka semula fail, Skrin menulisnya dengan kebenaran root, membenarkan kandungan berniat jahat masuk.

Isu ini menjejaskan Skrin 5.0.0 apabila berjalan dengan keistimewaan setuid-root. Fungsi logfile_reopen() tidak mengalih keluar keistimewaan apabila beroperasi pada laluan yang dibekalkan pengguna. Ini membenarkan pengguna yang tidak mempunyai hak untuk membuat fail di lokasi sewenang-wenangnya dengan pemilikan akar, pemilikan kumpulan (sebenar) pengguna yang memanggil dan mod fail 0644. Semua data yang ditulis ke Skrin PTY akan dilog ke fail ini. Fail sedia ada juga boleh digunakan untuk pendaftaran dengan cara ini: data akan dilampirkan pada fail yang dipersoalkan, tetapi mod dan pemilikan fail akan kekal tidak berubah.

Serangan ini boleh membawa kepada kawalan penuh sistem jika dieksploitasi dengan betul, kerana ia membolehkan anda mengubah suai fail sensitif atau mengubah skrip permulaan. Fedora dilindungi sebahagiannya kerana Skrin dipasang dengan bit setgid, mengehadkan permukaan serangan.

Kelemahan lain yang berkaitan

Audit yang dijalankan oleh pasukan keselamatan SUSE Linux, juga mengenal pasti kegagalan penting lain:

  • CVE-2025-46802: Dalam sesi berbilang pengguna, penyerang boleh mendapatkan kebenaran baca dan tulis global pada peranti TTY seperti /dev/pts/1, yang menjejaskan kedua-dua cawangan 4.x dan 5.x.
  • CVE-2025-46803: Cawangan 5.0 menetapkan kebenaran tidak selamat (0622) pada peranti PTY, membenarkan penulisan oleh mana-mana pengguna.
  • CVE-2025-46804: Kebocoran maklumat membolehkan kewujudan fail atau direktori disimpulkan menggunakan mesej ralat semasa mentakrifkan pembolehubah SCREENDIR.
  • CVE-2025-46805: Keadaan perlumbaan apabila menghantar isyarat SIGCONT dan SIGHUP boleh mengakibatkan penafian perkhidmatan.

Penyalahgunaan strncpy turut dikesan, yang boleh menyebabkan ranap sistem apabila melaksanakan arahan dengan pemformatan khas, isu eksklusif kepada cawangan 5.0.

Kurang penyelenggaraan dan sokongan daripada SUSE

Penemuan kelemahan ini telah mendedahkan masalah yang lebih mendalam dalam penyelenggaraan GNU Screen. Menurut pasukan SUSE, Penyelenggara projek semasa tidak memahami sepenuhnya asas kod mahupun masalah keselamatan, yang memaksa mereka untuk membangunkan patch untuk beberapa kelemahan yang ditemui sendiri. Laporan itu dihantar kepada pembangun pada 7 Februari, tetapi keseluruhan set kelemahan tidak dapat diperbaiki dalam tempoh tangguh 90 hari yang dipersetujui.

Apa yang perlu dilakukan jika anda menggunakan GNU Screen?

Pengguna sistem yang termasuk Skrin 5.0.0 dengan akar setuid hendaklah segera mengemas kini kepada versi 5.0.1 atau kembali kepada versi 4.x buat sementara waktu jika tiada pakej tersedia. Sebagai langkah pengurangan, bit setuid juga boleh dialih keluar daripada Skrin boleh laku:

sudo chmod u-s /usr/bin/screen

Walau bagaimanapun, Ini mungkin menjejaskan fungsi seperti perkongsian sesi antara pengguna. Akhir sekali, perlu dinyatakan bahawa versi 5.0.1 yang dikeluarkan baru-baru ini membetulkan pepijat ini dan lain-lain dan kini tersedia pada pengedaran seperti Arch Linux dan FreeBSD.

Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak butiran di pautan berikut.