Уязвимость в GNU screen: возможен root‑доступ

Практические лайфхаки для разработчиков, DevOps и админов: Docker, Linux, Bash, Python, Golang, Ansible, логи и безопасность — только рабочие решения. Даем готовые команды, конфиги и приёмы диагностики, которые экономят часы и дни. Если нужно быстро настроить, отладить и обезопасить инфраструктуру — вы по адресу.

gnu screencve-2025-23395root

ℹ️ В мультиплексоре терминалов GNU screen обнаружено сразу 5 уязвимостей. Самая опасная — CVE-2025-23395 — позволяет повысить привилегии до root. Уязвимость уже закрыта в screen 5.0.1, доступной в Arch Linux и FreeBSD.

Проблема затрагивает только ветку 5.0.0, которая используется в Fedora, Arch, NetBSD, OpenBSD и Alpine. В Debian, Ubuntu, SUSE и RHEL всё ещё применяется безопасная ветка 4.x.

➡️ Суть уязвимости: при повторном открытии лог-файла привилегии root не сбрасываются. Это позволяет злоумышленнику заменить лог на симлинк и записать произвольные команды от имени root, например:

echo "chown $USER /root;" > /etc/profile.d/exploit.sh

🔥 Дополнительно выявлены баги:

  • Возможность перехвата TTY устройств
  • Избыточные права на PTY
  • Утечка инфы через ошибки SCREENDIR
  • Гонки сигналов, вызывающие DoS
  • Краш через некорректную strncpy()

✳️ Все уязвимости найдены при аудите SUSE. Разработчики GNU screen не успели подготовить все патчи в срок — часть фиксили сами исследователи.

tags: #linux #безопасность

🧭 @recura_tech

Фоновое изображение: фрагмент кода на тёмном фоне и увеличительная лупа с логотипом GNU, иллюстрация уязвимости и анализа безопасности программного кода
Иллюстрация поиска уязвимости в коде GNU screen

Читайте так же