В терминальном мультиплексоре GNU Screen, который позволяет управлять несколькими сессиями в одном окне консоли, были обнаружены пять уязвимостей, среди которых наиболее опасная (CVE-2025-23395) открывает возможность внедрения кода с root правами. С целью предотвращения угроз, новую версию Screen 5.0.1 уже выпустили, исправив эту проблему. Проблема затрагивает версию Screen 5.0.0, которая используется в Fedora Linux, Arch Linux, NetBSD, OpenBSD и Alpine. В то время как в Debian, Ubuntu, RHEL и других популярных дистрибутивах всё ещё используется четвёртая версия этой утилиты. Уязвимость становится реальной угрозой в системах, где Screen установлен с флагом setuid root — например в Arch Linux и NetBSD. В Fedora, благодаря установке с setgid флагом, права доступа ограничены группой screen, что снижает риск атак.
Причины и сценарий эксплуатации проблемы
Уязвимость проявляется при запуске screen с root правами. Функция logfile_reopen() остаётся без сброса привилегий, работая в контексте пользователя, который инициировал запуск. Используя ведение логов на сеанс, пользователь может принудить систему записывать данные с root правами. Изменения возможны за счёт подмены log-файла на символическую ссылку к системным файлам. В результате этого можно создать или модифицировать файлы с root правами, что создает значительные угрозы для безопасности системы.
Менее значительные уязвимости
Несколько других уязвимостей также представляют интерес:
- CVE-2025-46802: Вмешательство в работу устройств TTY на мультипользовательских сеансах, затрагивающее версии 4.x и 5.x.
- CVE-2025-46803: Некорректные права на устройство PTY, что позволяет нежелательный доступ к системе в Screen 5.0.
- CVE-2025-46804: Разглашение информации о файловой системе через SCREENDIR переменную.
- CVE-2025-46805: Гонки в состояниях сигналов, вызывающие отказ в обслуживании в версиях 4.x и 5.x.
Ход исправлений и рекомендации
Уязвимости были выявлены в ходе анализа безопасности дистрибутива SUSE Linux. Несмотря на уведомление разработчиков в феврале, не все проблемы были решены в срок. Команда SUSE была вынуждена выпустить собственные патчи. Исправления и обновления для пользователей составляют часть комплексной стратегии управления безопасностью систем.
Выводы и рекомендации
Организациям, использующим GNU Screen, настоятельно рекомендуется срочно обновить программу до последней версии. Облака и VPS решения помогают адаптивно управлять обновлениями, обеспечивая более эффективное распределение ресурсов и поддержание безопасности инфраструктуры. Убедитесь, что ваша конфигурация Screen не допускает эксплуатации данных уязвимостей, и пользуйтесь современными облачными сервисами для повышения устойчивости IT-инфраструктуры.