Из ничего ничто не возникает (Мелисс).

Выпущена версия GNU Screen 5.0.1 с исправлениями для нескольких уязвимостей в системе безопасности

13.05.2025
Выпущена версия GNU Screen 5.0.1 с исправлениями для нескольких уязвимостей в системе безопасности

Вы используете GNU Screen — мультиплексор терминалов? Если да, то у нас для вас важные новости! Только что вышла новая версия GNU Screen 5.0.1. Это не выпуск с новыми функциями. Вместо этого это выпуск с критическими исправлениями безопасности.

GNU Screen — это популярный мультиплексор терминалов или оконный менеджер, который позволяет управлять несколькими сеансами терминала в системах Linux или Unix. Он хорош тем, что позволяет вашим программам продолжать работать, даже если вы отключитесь от компьютера.

 

Почему вы должны обновить GNU Screen Сейчас

Недавно несколько экспертов по безопасности из SUSE Security Team внимательно изучили программу Screen. Они обнаружили несколько проблем с безопасностью в GNU Screen. Хорошая новость заключается в том, что новая версия Screen 5.0.1 устраняет эти проблемы.

Некоторые из этих проблем были обнаружены в новой версии Screen 5.0.0 (которая вышла в августе 2024 года), в то время как другие уже давно присутствуют в более старых версиях, таких как 4.9.1.

 

Какие проблемы были исправлены в GNU Screen 5.0.1?

Команда безопасности SUSE обнаружила несколько различных типов проблем:

  • Серьезная проблема с контролем (локальный эксплойт для получения прав суперпользователя): в версии Screen 5.0.0, если она была настроена на запуск со специальными мощными системными разрешениями (так называемыми setuid-root), обычный пользователь потенциально мог использовать уязвимость, связанную с тем, как Screen обрабатывает файлы журналов, чтобы получить полный контроль над системой, как администратор (суперпользователь). Это было важное открытие. Эта проблема отслеживается как CVE-2025-23395.
  • Риски перехвата терминала: при подключении к общим сеансам Screen временное изменение в том, как Screen обрабатывает разрешения терминала, может позволить другому пользователю шпионить за тем, что вы вводите, или даже вводить команды в ваш сеанс терминала на короткое время. Эта проблема называется CVE-2025-46802. Эта проблема существует в Screen уже давно, по крайней мере с 2005 года.
  • Проблема с разрешениями по умолчанию: в версии Screen 5.0.0 настройки по умолчанию были изменены таким образом, чтобы новые виртуальные терминалы (PTY) по умолчанию были доступны для записи всем пользователям системы. Это может привести к тем же проблемам, что и при захвате терминала. Вероятно, это не было задумано изначально и отслеживается как CVE-2025-46803.
  • Небольшая утечка информации: при определенных условиях, если Screen работал с особыми правами setuid-root, пользователь мог определить, существуют ли в системе определенные файлы или папки, даже если обычно он не должен был получать эту информацию. Это отслеживается как CVE-2025-46804.
  • Проблемы с синхронизацией: существовали потенциальные проблемы с синхронизацией, которые могли позволить злоумышленникам вмешиваться в сигналы, отправляемые программам, что потенциально могло привести к остановке или некорректной работе программ. Это отслеживается как CVE-2025-46805.
Читать  Загрузочные файлы в Bash. bashrc или .bash_profile

 

Обновление 5.0.1 включает исправления для всех этих проблем с безопасностью. Оно также устраняет ошибку в версии 5.0.0, которая могла приводить к сбою Screen при отправке команд.

 

Кто может быть затронут?

Наиболее серьёзные проблемы, такие как локальный эксплойт с правами суперпользователя (CVE-2025-23395), затрагивали только те системы, в которых Screen 5.0.0 был установлен для запуска со специальными правами суперпользователя.

В то время как многие системы Linux не настраивают Screen таким образом, некоторые из них, в том числе Arch Linux и NetBSD, делают это. FreeBSD также устанавливает Screen с правами суперпользователя, но только в версии 4.9.1. Gentoo Linux можно настроить с правами суперпользователя по желанию.

Однако некоторые другие проблемы (CVE-2025-46802, CVE-2025-46804, CVE-2025-46805) затрагивали версии Screen 5.0.0 и более старые, например 4.9.1, при запуске с правами суперпользователя.

«Более лёгкая» версия проблемы с захватом терминала (CVE-2025-46802) затрагивает даже экран, если не используется setuid-root, если пользователь пытается присоединиться к многопользовательскому сеансу, которым он владеет.

Небезопасный режим PTY по умолчанию (CVE-2025-46803) затронул Arch Linux и NetBSD версии 5.0.0.

 

Что вам следует сделать сейчас

Лучше всего как можно скорее обновиться до GNU Screen 5.0.1.

Если ваш дистрибутив операционной системы (например, Ubuntu, Debian, Fedora и т. д.) предоставляет обновление для Screen, воспользуйтесь системой обновлений, чтобы получить новую версию. Обычно это самый простой и безопасный способ обновить программное обеспечение.

Читать  Команда init в Linux с примерами

 

Дистрибутивы на базе Debian / Ubuntu:

sudo apt update
sudo apt upgrade screen

Fedora/Red Hat:

# For Fedora/RHEL
sudo dnf update screen

# For older RHEL/CentOS with yum
sudo yum update screen

Arch Linux:

sudo pacman -Syu screen

openSUSE:

sudo zypper update screen

Gentoo:

sudo emerge --sync
sudo emerge --update screen

Alpine Linux:

sudo apk update
sudo apk upgrade screen

 

Если вы собираете Screen из исходного кода, вы можете найти официальные файлы версии 5.0.1, доступные для скачивания .

После обновления вы можете подтвердить установку с помощью:

screen --version

 

Чтобы воспользоваться преимуществами новой версии, вам может потребоваться перезапустить все запущенные сеансы экрана. Вы можете просмотреть список текущих сеансов с помощью screen -ls и повторно подключиться к ним с помощью screen -r [session-id].

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Scroll to Top