您现在的位置是:IT资讯 >>正文
GNU Screen 曝多漏洞:本地提权与终端劫持风险浮现
IT资讯513人已围观
简介漏洞概述SUSE安全团队全面审计发现,广泛使用的终端复用工具GNU Screen存在一系列严重漏洞,包括可导致本地提权至root权限的缺陷。这些问题同时影响最新的Screen 5.0.0版本和更普遍部 ...

SUSE安全团队全面审计发现,多漏洞本地提端劫广泛使用的权终终端复用工具GNU Screen存在一系列严重漏洞,包括可导致本地提权至root权限的持风缺陷 。这些问题同时影响最新的险浮现Screen 5.0.0版本和更普遍部署的Screen 4.9.x版本 ,具体影响范围取决于发行版配置 。多漏洞本地提端劫
尽管GNU Screen是权终类UNIX系统中管理终端会话的核心工具 ,但研究显示其存在重大风险——特别是持风当Screen以setuid-root权限安装以支持多用户功能时。
关键漏洞分析(1) CVE-2025-23395:logfile_reopen()函数本地提权漏洞
最严重的险浮现漏洞允许本地权限提升。在Screen 5.0.0中 ,亿华云多漏洞本地提端劫logfile_reopen()函数在重新打开用户定义的权终日志文件时未能正确丢弃提升的权限,使得攻击者可以向root所有的持风文件写入任意数据 。
报告警告称 :"非特权用户可以在任意位置创建root所有的险浮现文件...所有写入Screen PTY的数据都将被记录到该文件中"。该漏洞可通过操纵日志文件的多漏洞本地提端劫链接计数强制重新打开来触发 ,已在采用setuid-root方式安装Screen的权终Arch Linux和NetBSD系统上得到确认 。
(2) CVE-2025-46802 :终端重连竞争条件漏洞
另一个重大缺陷涉及多用户会话重新连接时Attach()函数中的持风竞争条件 。当被调用时,Screen会临时将终端设备模式设置为0666,源码下载使系统上任何进程都能读写用户的TTY 。
SUSE表示:"我们使用简单的Python脚本每两到三次尝试就能成功打开受影响的TTY" 。虽然这种基于chmod的方法原本旨在实现会话守护进程间的通信 ,但却为击键拦截或命令注入创造了危险窗口。
(3) CVE-2025-46803:默认全局可写PTY漏洞
Screen 5.0.0还将默认PTY模式改为0622 ,使其全局可写。这使得任何用户都能向Screen管理的PTY写入数据,重现了TTY劫持漏洞的部分特征——现在这已成为默认行为 。除非明确覆盖编译时配置,高防服务器否则Arch Linux和NetBSD等发行版都会受到影响。
其他安全缺陷(1) CVE-2025-46804:文件存在性信息泄露
通过滥用SCREENDIR环境变量 ,可诱骗Screen泄露root所有文件的存在及类型 ,揭示路径是目录、文件还是不可访问。
(2) CVE-2025-46805 :信号处理竞争条件
在对CVE-2023-24626的不完整修复中,Screen的信号发送逻辑仍存在竞争条件 。攻击者可利用权限检查与实际信号发送之间的TOCTOU(检查时间/使用时间)窗口 ,向非目标进程发送SIGHUP或SIGCONT等信号 。
(3) strncpy()误用导致的云计算缓冲区溢出
虽然未分配CVE编号,但Screen 5.0.0中存在一个不可利用的缓冲区溢出问题。当用户尝试向活动Screen会话发送含多个参数的命令时,可能导致崩溃。该问题源于用strncpy()不当替换strcpy()的行为 ,在启用FORTIFY_SOURCE保护的Arch Linux系统上已观察到崩溃现象。
受影响发行版发行版
Screen版本
权限模型
受影响CVE
Arch Linux
5.0.0
setuid-root
CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804, CVE-2025-46805, 缓冲区溢出问题
NetBSD 10.1
-
setuid-root
同上
Fedora 42
5.0.0
setgid-screen
CVE-2025-46802(部分), 缓冲区溢出问题
FreeBSD 14.2
4.9.1
setuid-root
CVE-2025-46802, CVE-2025-46804, CVE-2025-46805
Gentoo
4.9.1/9999
setgid-utmp/setuid-root
CVE-2025-46802(部分), CVE-2025-46805(setuid-root配置下)
Debian 12.10
4.9.0
默认
CVE-2025-46802(部分)
Ubuntu 24.04.2
4.9.1
默认
CVE-2025-46802(部分)
安全建议SUSE强烈建议现阶段不要以setuid-root权限安装Screen。报告指出,许多问题源于过时的权限管理模型和5.0.0版本代码重构期间引入的退步。
SUSE建议:"Screen存在更广泛的免费模板设计问题:它始终以提升的权限运行 ,仅针对被认为危险的操作选择性丢弃权限。对于健壮的setuid-root程序,应该采用相反的方式:默认丢弃权限,仅在确实需要提升权限的操作时临时获取 。"他们建议将多用户支持设为可选功能 ,可能限制为受信任组使用,并提出更广泛的架构变更以确保安全的权限处理。
建站模板Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/94a599900.html
相关文章
企业如何开始升级安全意识工作
IT资讯10月是安全意识月,这是一个令人兴奋的时刻,因为世界各地的企业都在培训人们如何在工作和家庭中保持网络安全。但是,安全意识到底是什么?更重要的是,我们为什么要关心它?根据企业的不同,安全意识有许多其他 ...
【IT资讯】
阅读更多安全运营中心的四个挑战:决策智能如何提供帮助
IT资讯很多网络及企业持有的宝贵数据正受到前所未有的攻击。对于当今的数字组织来说,这是一个糟糕的时刻,因为他们需要努力招聘具有网络安全技能的专业人员,更不用说需要应用聘者的经验和资格来填补他们的职位。太多的警 ...
【IT资讯】
阅读更多MBDA疑似被入侵,攻击者声称获取机密
IT资讯MBDA是一家欧洲跨国导弹开发商和制造商,由来自法国、英国和意大利的Aérospatiale–Matra、BAE Systems、 Finmeccanica三家公司合并而来。代号为Adrastea的攻 ...
【IT资讯】
阅读更多
热门文章
最新文章
友情链接
- Excel表格中将竖列数据求和的方法教程
- 如何使用苹果屏幕镜像进行安装(从零开始教你如何使用苹果屏幕镜像安装Mac系统)
- 详解如何使用U盘重装戴尔系统(一步步教你重装戴尔系统,轻松搞定电脑问题)
- 手机打电话没声音是怎么回事
- 了解120gPro(性能出众、拍照优秀、续航强大,让你畅快体验智能科技的魅力)
- 使用ISOU盘启动盘的完整教程(简单实用的ISOU盘制作与使用方法)
- 荣耀畅玩平板LTE(高性能配置,超长续航,LTE网络支持,满足多场景需求)
- 文件管理删除的文件恢复技巧(如何恢复误删文件及保护个人数据安全)
- dwg文件手机怎么打开
- 磁盘损坏(从备份到专业工具,多种修复方法帮您解决磁盘损坏的问题) 网站建设云服务器亿华云香港物理机源码库b2b信息平台企业服务器