幾天前,有消息稱 有關安全審計的信息 揭示了流行終端多路復用器中的五個嚴重漏洞 GNU屏幕,用於管理單一終端機上的多個控制台會話。
其中之一(CVE-2025-23395,最危險的漏洞) 允許攻擊者取得 root 權限 在受影響的系統上(該漏洞僅影響 GNU Screen 5.0.0 版本),包括 Fedora、Arch Linux、NetBSD 等發行版。然而,Debian、Ubuntu 和 RHEL 等其他版本仍使用 4.x 分支,因此不容易受到此特定漏洞的影響。
CVE-2025-23395:嚴重權限提升
提到問題發生 當 GNU Screen 使用 setuid root 位元運行時 (Arch 和 NetBSD 的情況),因為並且在降低權限之前執行 logfile_reopen() 函數,它允許使用者操縱註冊表以 root 身分寫入任意檔案。在一個典型的農場裡,攻擊者刪除原始日誌檔案並將其替換為符號連結。 到系統檔案。當您重新開啟該文件時,Screen 會以 root 權限寫入該文件,從而允許惡意內容進入。
當使用 setuid-root 權限執行時,此問題會影響 Screen 5.0.0。當對使用者提供的路徑進行操作時,logfile_reopen() 函數不會刪除權限。這允許非特權使用者在任意位置建立具有 root 所有權、呼叫使用者的(真實)群組所有權和檔案模式 0644 的檔案。寫入 Screen PTY 的所有資料都將記錄到此文件中。現有文件也可以透過這種方式註冊:資料將附加到相關文件中,但文件模式和所有權將保持不變。
這次襲擊 如果利用得當,可以完全控制系統, 因為它允許您修改敏感檔案或更改啟動腳本。 Fedora 受到部分保護,因為 Screen 安裝了 setgid 位,從而限制了攻擊面。
其他相關漏洞
此次審計由 SUSE Linux 安全團隊進行,還發現了其他重要故障:
- CVE-2025-46802: 在多用戶會話中,攻擊者可以獲得對 TTY 裝置(例如 /dev/pts/1)的全域讀寫權限,從而影響 4.x 和 5.x 分支。
- CVE-2025-46803: 5.0 分支在 PTY 設備上設定了不安全的權限(0622),允許任何使用者寫入。
- CVE-2025-46804: 資訊外洩導致在定義 SCREENDIR 變數時使用錯誤訊息推斷檔案或目錄的存在。
- CVE-2025-46805: 發送 SIGCONT 和 SIGHUP 訊號時的競爭條件可能會導致拒絕服務。
也偵測到了 strncpy 的濫用,這會在執行具有特殊格式的命令時導致崩潰,這是 5.0 分支獨有的問題。
SUSE 缺乏維護和支持
這些漏洞的發現暴露了 GNU Screen 維護中更深層的問題。據 SUSE 團隊稱, 目前專案維護者並不完全了解程式碼庫 也沒有安全性問題,這迫使他們自己開發補丁來修復一些已發現的缺陷。該報告於 7 月 90 日發送給開發人員,但整個漏洞集無法在商定的 XNUMX 天寬限期內修復。
如果您使用 GNU Screen 該怎麼辦?
包含 Screen 5.0.0 且具有 setuid root 的系統用戶 應立即更新至 5.0.1 版本或 如果沒有可用的軟體包,則暫時恢復到 4.x 版本。作為緩解措施,也可以從 Screen 可執行檔中移除 setuid 位元:
sudo chmod u-s /usr/bin/screen
黃大仙禁運, 這可能會影響功能 例如使用者之間的會話共用。最後,值得一提的是,最近發布的 5.0.1 版本修復了這個問題和其他錯誤,現在可以在 Arch Linux 和 FreeBSD 等發行版上使用。
如果你是 有興趣了解更多,您可以在中查看詳細信息 以下鏈接。