GNU Screen'de kök ayrıcalıklarının elde edilmesine olanak tanıyan çeşitli güvenlik açıkları tespit edildi.

güvenlik açığı

Birkaç gün önce duyuruldu güvenlik denetimi hakkında bilgi popüler terminal çoklayıcısındaki beş kritik güvenlik açığını ortaya çıkardı GNU Ekranı, tek bir terminalde birden fazla konsol oturumunu yönetmek için kullanılır.

Bunlardan biri (en tehlikeli güvenlik açığı olan CVE-2025-23395) bir saldırganın kök ayrıcalıkları elde etmesine olanak tanır Etkilenen sistemlerde (güvenlik açığı yalnızca GNU Screen'in 5.0.0 sürümünü etkiliyor) Fedora, Arch Linux, NetBSD gibi dağıtımlar da dahil. Ancak Debian, Ubuntu ve RHEL gibi diğer sürümler hâlâ bu özel kusura karşı savunmasız olmayan 4.x dalını kullanıyor.

CVE-2025-23395: Kritik Ayrıcalık Yükseltmesi

Sorunun oluştuğu belirtiliyor GNU Screen setuid kök bitiyle çalıştırıldığında (Arch ve NetBSD örneği), çünküve logfile_reopen() fonksiyonu ayrıcalıkları düşürmeden önce yürütülürKullanıcının kayıt defterini düzenleyerek istediği dosyaları root olarak yazmasına olanak tanır. Tipik bir çiftlikte veSaldırgan orijinal günlük dosyasını siler ve onun yerine sembolik bir bağlantı koyar. bir sistem dosyasına. Dosyayı tekrar açtığınızda Screen, dosyayı kök izinleriyle yazarak kötü amaçlı içeriğin içeri girmesine izin veriyor.

Bu sorun, setuid-root ayrıcalıklarıyla çalıştırıldığında Ekran 5.0.0'ı etkiliyor. logfile_reopen() fonksiyonu, kullanıcı tarafından sağlanan bir yolda işlem yaparken ayrıcalıkları kaldırmaz. Bu, ayrıcalıksız kullanıcıların kök sahipliği, çağıran kullanıcının (gerçek) grup sahipliği ve 0644 dosya modu ile keyfi konumlarda dosyalar oluşturmasına olanak tanır. Ekran PTY'sine yazılan tüm veriler bu dosyaya kaydedilir. Mevcut dosyalar da bu şekilde kayıt için kullanılabilir: veriler ilgili dosyaya eklenir, ancak dosyanın modu ve sahipliği değişmez.

Bu saldırı düzgün bir şekilde kullanılırsa sistemin tam kontrolüne yol açabilir, hassas dosyaları değiştirmenize veya başlatma komut dosyalarını değiştirmenize olanak tanır. Fedora, Screen'in setgid biti ile kurulması nedeniyle saldırı yüzeyini sınırladığı için kısmen korunmaktadır.

Diğer ilgili güvenlik açıkları

SUSE Linux güvenlik ekibi tarafından yürütülen denetim, ayrıca diğer önemli kusurları da tespit etti:

  • CVE-2025-46802: Çok kullanıcılı oturumlar sırasında saldırgan, /dev/pts/1 gibi TTY aygıtlarında genel okuma ve yazma izinleri elde edebilir ve bu durum hem 4.x hem de 5.x dallarını etkileyebilir.
  • CVE-2025-46803: 5.0 dalı, PTY aygıtlarında güvenli olmayan izinler (0622) belirleyerek herhangi bir kullanıcının yazmasına izin verir.
  • CVE-2025-46804: Bilgi sızıntısı, SCREENDIR değişkeni tanımlanırken hata mesajları kullanılarak dosya veya dizinlerin varlığının çıkarılmasına olanak tanır.
  • CVE-2025-46805: SIGCONT ve SIGHUP sinyalleri gönderilirken oluşan bir yarış durumu hizmet reddi ile sonuçlanabilir.

Ayrıca, özel biçimlendirmeyle komutlar yürütülürken çökmelere neden olabilen strncpy'nin yanlış kullanımı da tespit edildi; bu sorun yalnızca 5.0 dalına özgüdür.

SUSE'den bakım ve destek eksikliği

Bu açıkların keşfi GNU Screen'in bakımında daha derin sorunları ortaya çıkardı. SUSE ekibine göre, Mevcut proje bakıcıları kod tabanını tam olarak anlamıyor veya güvenlik sorunları yaşanmadığından, keşfedilen bazı kusurlar için kendi başlarına yamalar geliştirmek zorunda kaldılar. Rapor 7 Şubat'ta geliştiricilere gönderildi ancak tüm güvenlik açıkları, kararlaştırılan 90 günlük süre içerisinde giderilemedi.

GNU Screen kullanıyorsanız ne yapmalısınız?

Setuid root'lu Screen 5.0.0'ı içeren sistemlerin kullanıcıları derhal 5.0.1 sürümüne güncellemelisiniz veya Hiçbir paket mevcut değilse geçici olarak 4.x sürümüne geri dönün. Bir azaltma önlemi olarak, setuid biti Ekran yürütülebilir dosyasından da kaldırılabilir:

sudo chmod u-s /usr/bin/screen

Sin ambargo, Bu, işlevselliği etkileyebilir Örneğin kullanıcılar arasında oturum paylaşımı gibi. Son olarak, yakın zamanda yayınlanan 5.0.1 sürümünün bu ve diğer hataları düzelttiğini ve artık Arch Linux ve FreeBSD gibi dağıtımlarda mevcut olduğunu belirtmekte fayda var.

Şekerleme onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.