偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

GNU Screen 曝多漏洞:本地提權與終端劫持風險浮現(xiàn)

安全
盡管GNU Screen是類UNIX系統(tǒng)中管理終端會話的核心工具,但研究顯示其存在重大風險——特別是當Screen以setuid-root權限安裝以支持多用戶功能時。

漏洞概述

SUSE安全團隊全面審計發(fā)現(xiàn),廣泛使用的終端復用工具GNU Screen存在一系列嚴重漏洞,包括可導致本地提權至root權限的缺陷。這些問題同時影響最新的Screen 5.0.0版本和更普遍部署的Screen 4.9.x版本,具體影響范圍取決于發(fā)行版配置。

盡管GNU Screen是類UNIX系統(tǒng)中管理終端會話的核心工具,但研究顯示其存在重大風險——特別是當Screen以setuid-root權限安裝以支持多用戶功能時。

關鍵漏洞分析

(1) CVE-2025-23395:logfile_reopen()函數(shù)本地提權漏洞

最嚴重的漏洞允許本地權限提升。在Screen 5.0.0中,logfile_reopen()函數(shù)在重新打開用戶定義的日志文件時未能正確丟棄提升的權限,使得攻擊者可以向root所有的文件寫入任意數(shù)據(jù)。

報告警告稱:"非特權用戶可以在任意位置創(chuàng)建root所有的文件...所有寫入Screen PTY的數(shù)據(jù)都將被記錄到該文件中"。該漏洞可通過操縱日志文件的鏈接計數(shù)強制重新打開來觸發(fā),已在采用setuid-root方式安裝Screen的Arch Linux和NetBSD系統(tǒng)上得到確認。

(2) CVE-2025-46802:終端重連競爭條件漏洞

另一個重大缺陷涉及多用戶會話重新連接時Attach()函數(shù)中的競爭條件。當被調(diào)用時,Screen會臨時將終端設備模式設置為0666,使系統(tǒng)上任何進程都能讀寫用戶的TTY。

SUSE表示:"我們使用簡單的Python腳本每兩到三次嘗試就能成功打開受影響的TTY"。雖然這種基于chmod的方法原本旨在實現(xiàn)會話守護進程間的通信,但卻為擊鍵攔截或命令注入創(chuàng)造了危險窗口。

(3) CVE-2025-46803:默認全局可寫PTY漏洞

Screen 5.0.0還將默認PTY模式改為0622,使其全局可寫。這使得任何用戶都能向Screen管理的PTY寫入數(shù)據(jù),重現(xiàn)了TTY劫持漏洞的部分特征——現(xiàn)在這已成為默認行為。除非明確覆蓋編譯時配置,否則Arch Linux和NetBSD等發(fā)行版都會受到影響。

其他安全缺陷

(1) CVE-2025-46804:文件存在性信息泄露

通過濫用SCREENDIR環(huán)境變量,可誘騙Screen泄露root所有文件的存在及類型,揭示路徑是目錄、文件還是不可訪問。

(2) CVE-2025-46805:信號處理競爭條件

在對CVE-2023-24626的不完整修復中,Screen的信號發(fā)送邏輯仍存在競爭條件。攻擊者可利用權限檢查與實際信號發(fā)送之間的TOCTOU(檢查時間/使用時間)窗口,向非目標進程發(fā)送SIGHUP或SIGCONT等信號。

(3) strncpy()誤用導致的緩沖區(qū)溢出

雖然未分配CVE編號,但Screen 5.0.0中存在一個不可利用的緩沖區(qū)溢出問題。當用戶嘗試向活動Screen會話發(fā)送含多個參數(shù)的命令時,可能導致崩潰。該問題源于用strncpy()不當替換strcpy()的行為,在啟用FORTIFY_SOURCE保護的Arch Linux系統(tǒng)上已觀察到崩潰現(xiàn)象。

受影響發(fā)行版

發(fā)行版

Screen版本

權限模型

受影響CVE

Arch Linux

5.0.0

setuid-root

CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804, CVE-2025-46805, 緩沖區(qū)溢出問題

NetBSD 10.1

-

setuid-root

同上

Fedora 42

5.0.0

setgid-screen

CVE-2025-46802(部分), 緩沖區(qū)溢出問題

FreeBSD 14.2

4.9.1

setuid-root

CVE-2025-46802, CVE-2025-46804, CVE-2025-46805

Gentoo

4.9.1/9999

setgid-utmp/setuid-root

CVE-2025-46802(部分), CVE-2025-46805(setuid-root配置下)

Debian 12.10

4.9.0

默認

CVE-2025-46802(部分)

Ubuntu 24.04.2

4.9.1

默認

CVE-2025-46802(部分)

安全建議

SUSE強烈建議現(xiàn)階段不要以setuid-root權限安裝Screen。報告指出,許多問題源于過時的權限管理模型和5.0.0版本代碼重構期間引入的退步。

SUSE建議:"Screen存在更廣泛的設計問題:它始終以提升的權限運行,僅針對被認為危險的操作選擇性丟棄權限。對于健壯的setuid-root程序,應該采用相反的方式:默認丟棄權限,僅在確實需要提升權限的操作時臨時獲取。"他們建議將多用戶支持設為可選功能,可能限制為受信任組使用,并提出更廣泛的架構變更以確保安全的權限處理。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2020-11-16 10:55:41

Windows

2020-10-06 13:58:25

漏洞

2017-04-07 09:46:16

2023-10-09 18:22:35

2013-11-29 15:34:00

2021-05-01 20:52:30

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2023-06-11 17:24:26

2009-04-24 14:08:25

2009-04-24 14:34:51

2015-03-13 10:06:55

2021-12-30 08:36:13

漏洞Apache服務器

2010-01-23 21:25:34

2022-04-28 10:54:52

惡意軟件漏洞微軟

2010-02-02 15:40:11

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2010-12-10 15:23:49

Linux漏洞

2010-08-30 11:46:16

2014-09-22 10:38:26

2016-05-17 09:42:16

2025-06-18 16:40:33

終端安全漏洞網(wǎng)絡安全
點贊
收藏

51CTO技術棧公眾號