Multiple Security Issues in GNU Screen
a year ago
- #GNU Screen
- #security
- #setuid-root
- 在GNU Screen中发现多个安全问题,主要影响5.0.0版本及setuid-root安装方式。
- 通过`logfile_reopen()`的本地提权漏洞(CVE-2025-23395)允许低权限用户以root身份在任意位置创建或追加文件。
- 多用户会话连接时的TTY劫持漏洞(CVE-2025-46802)存在竞争条件,其他用户可读取或向调用者的TTY注入数据。
- Screen 5.0.0默认创建全局可写的PTY(CVE-2025-46803),导致任何用户都能写入系统中的Screen PTY设备。
- 通过套接字查询错误消息的路径探测漏洞(CVE-2025-46804)在setuid-root权限运行时泄露路径信息。
- 信号发送时的竞争条件(CVE-2025-46805)可能允许低权限用户向特权进程发送信号。
- Screen 5.0.0版本中错误的`strncpy()`使用导致发送命令时崩溃,可能引发内存破坏。
- 通用建议包括避免setuid-root安装、建立测试套件及改进权限处理机制。
- 协调披露过程中暴露的上游修复能力问题,突显安全响应延迟的隐患。
- 提供了各发行版的受影响矩阵,涵盖Arch Linux、Fedora、Gentoo、FreeBSD和NetBSD等系统。