Në GNU Screen u zbuluan disa dobësi që lejonin marrjen e privilegjeve root.

dobësi

Pak ditë më parë, u njoftua informacion në lidhje me një audit sigurie i cili zbuloi pesë dobësi kritike në multiplekserin e terminalit popullor Ekrani GNU, përdoret për të menaxhuar seanca të shumëfishta konsole në një terminal të vetëm.

Njëra prej të cilave (CVE-2025-23395, dobësia më e rrezikshme) i lejon një sulmuesi të fitojë privilegje rrënjësore në sistemet e prekura (vulnerabiliteti ndikon vetëm në versionin 5.0.0 të GNU Screen), duke përfshirë shpërndarje të tilla si Fedora, Arch Linux, NetBSD, ndër të tjera. Versione të tjera si Debian, Ubuntu dhe RHEL, megjithatë, ende përdorin degën 4.x, e cila nuk është e ndjeshme ndaj këtij defekti të veçantë.

CVE-2025-23395: Përshkallëzim i Privilegjit Kritik

Përmendet se problemi ndodh kur GNU Screen ekzekutohet me bitin root të setuid (rasti i Arch dhe NetBSD), meqenësedhe funksioni logfile_reopen() ekzekutohet para uljes së privilegjeve, i cili i lejon përdoruesit të manipulojë regjistrin për të shkruar skedarë arbitrarë si root. Në një fermë tipike, dheSulmuesi fshin skedarin origjinal të log-ut dhe e zëvendëson atë me një lidhje simbolike. në një skedar sistemi. Kur e rihapni skedarin, Screen e shkruan atë me leje rrënjësore, duke lejuar që përmbajtja dashakeqe të hyjë.

Ky problem ndikon në Screen 5.0.0 kur ekzekutohet me privilegje setuid-root. Funksioni logfile_reopen() nuk heq privilegjet kur vepron në një shteg të dhënë nga përdoruesi. Kjo u lejon përdoruesve pa privilegje të krijojnë skedarë në vende arbitrare me pronësi rrënjësore, pronësinë (reale) të grupit të përdoruesit thirrës dhe modalitetin e skedarit 0644. Të gjitha të dhënat e shkruara në Screen PTY do të regjistrohen në këtë skedar. Skedarët ekzistues mund të përdoren gjithashtu për regjistrim në këtë mënyrë: të dhënat do t'i shtohen skedarit në fjalë, por mënyra dhe pronësia e skedarit do të mbeten të pandryshuara.

Ky sulm mund të çojë në kontroll të plotë të sistemit nëse shfrytëzohet siç duhet, pasi ju lejon të modifikoni skedarë të ndjeshëm ose të ndryshoni skriptet e fillimit. Fedora është pjesërisht i mbrojtur sepse Screen është instaluar me bitin setgid, duke kufizuar sipërfaqen e sulmit.

Dobësi të tjera relevante

Auditimi, i kryer nga ekipi i sigurisë së SUSE Linux, identifikoi gjithashtu dështime të tjera të rëndësishme:

  • CVE-2025-46802: Në seancat me shumë përdorues, një sulmues mund të fitojë leje globale leximi dhe shkrimi në pajisjet TTY si /dev/pts/1, duke ndikuar në të dyja degët 4.x dhe 5.x.
  • CVE-2025-46803: Dega 5.0 vendos leje të pasigurta (0622) në pajisjet PTY, duke lejuar shkrimin nga çdo përdorues.
  • CVE-2025-46804: Një rrjedhje informacioni lejon që ekzistenca e skedarëve ose drejtorive të nxirret nga përdorimi i mesazheve të gabimit gjatë përcaktimit të variablit SCREENDIR.
  • CVE-2025-46805: Një gjendje gare gjatë dërgimit të sinjaleve SIGCONT dhe SIGHUP mund të rezultojë në një mohim të shërbimit.

U zbulua gjithashtu një keqpërdorim i strncpy, i cili mund të shkaktojë bllokime gjatë ekzekutimit të komandave me formatim të veçantë, një problem ekskluziv për degën 5.0.

Mungesa e mirëmbajtjes dhe mbështetjes nga SUSE

Zbulimi i këtyre dobësive ka nxjerrë në pah probleme më të thella në mirëmbajtjen e GNU Screen. Sipas ekipit SUSE, Mirëmbajtësit aktualë të projektit nuk e kuptojnë plotësisht bazën e kodit as probleme sigurie, të cilat i detyruan ata të zhvillonin vetë patch-e për disa nga të metat e zbuluara. Raporti iu dërgua zhvilluesve më 7 shkurt, por i gjithë grupi i dobësive nuk mundi të rregullohej brenda periudhës së dakordësuar prej 90 ditësh.

Çfarë duhet të bëni nëse përdorni GNU Screen?

Përdoruesit e sistemeve që përfshijnë Screen 5.0.0 me setuid root duhet të përditësohet menjëherë në versionin 5.0.1 ose Kthehu përkohësisht në një version 4.x nëse nuk ka paketa të disponueshme. Si një masë zbutëse, biti setuid mund të hiqet edhe nga skedari ekzekutues Screen:

sudo chmod u-s /usr/bin/screen

Megjithatë, Kjo mund të ndikojë në funksionalitetin siç është ndarja e sesioneve midis përdoruesve. Së fundmi, ia vlen të përmendet se versioni 5.0.1 i publikuar së fundmi rregullon këtë dhe gabime të tjera dhe tani është i disponueshëm në shpërndarje të tilla si Arch Linux dhe FreeBSD.

Dremitje të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet në lidhja vijuese.