Las versiones de «screen» anteriores a la 3.9.10 contienen un problema
de seguridad que permite que un atacante local obtenga privilegios de
administrador o «root».
«screen» es un útil programa que permite multiplexar varias sesiones de
texto a través de una única conexión TCP/IP, conmutando entre unas y
otras mediante una combinación de teclas. Asimismo, se pueden transferir
las sesiones a otra máquina cliente, por ejemplo, de forma transparente
a los programas que estemos utilizando y a las sesiones en sí.
Las versiones previas a la 3.9.10 permiten que un atacante local obtenga
privilegios de superusuario si «screen» está instalado con el flag
SETUID (algo que no se recomienda, aunque ello limita algunas
funcionalidades) y existe un directorio por debajo del directorio
«/tmp/screens/».
El problema radica en la existencia de varios errores en la gestión de
formatos en cadenas bajo el control de un atacante local. Un uso
inteligente de los mismos permite la ejecución de código arbitrario por
parte de un atacante local, con privilegios de superusuario.
Se recomienda actualizar cuanto antes a «screen» versión 3.9.10.
Adicionalmente se recomienda quitar el modo «SETUID» a esta herramienta,
a menos que sea absolutamente necesario. Este hecho apenas menoscaba un
par de funcionalidades, pero se gana en tranquilidad, ya que sin
«SETUID», cualquier fallo de seguridad en «screen» no permitirá
incrementar el nivel de privilegio del usuario.
jcea@hispasec.com
Más información:
SCREEN
ftp://ftp.gnu.org/gnu/screen/
SuSE Security Announcement: screen (SuSE-SA:2001:030)
http://www.suse.com/de/support/security/2001_030_screen_txt.txt
screen User Supplied Format String Vulnerability
http://www.securityfocus.com/bid/1641
Deja una respuesta