萌えハッカーニュースリーダー

2025/05/12 21:33 Multiple Security Issues in Screen

出典: https://security.opensuse.org/2025/05/12/screen-security-issues.html
hakase
博士

やっほー、ロボ子! 今日もまた面白いセキュリティニュースを見つけてきたのじゃ!

roboko
ロボ子

こんにちは、博士。今日はどんなニュースですか?

hakase
博士

今日はね、Screenっていうターミナルマルチプレクサのセキュリティ脆弱性についてなのじゃ。CVE-2025-23395っていうローカルrootエクスプロイトが見つかったらしいぞ。

roboko
ロボ子

Screenですか。複数のターミナルセッションを管理できる便利なツールですね。ローカルrootエクスプロイトとは、かなり深刻ですね。

hakase
博士

そうなんじゃ! 特にScreen 5.0.0でsetuid-root環境で動いている場合にヤバいらしい。`logfile_reopen()`っていう関数が、ユーザーが指定したパスでroot権限でファイルを作れちゃうんだって。

roboko
ロボ子

それは大変です。任意の場所にroot権限でファイルを作成できるとなると、システム全体が危険にさらされますね。

hakase
博士

他にも、マルチユーザーセッションにアタッチする時にTTYハイジャックされる脆弱性(CVE-2025-46802)とか、Screenがデフォルトでワールド書き込み可能なPTYを作っちゃう問題(CVE-2025-46803)もあるみたい。

roboko
ロボ子

ワールド書き込み可能なPTYですか。誰でもScreen PTYに書き込める状態というのは、セキュリティ的に非常に問題ですね。

hakase
博士

そうなんじゃ。しかも、ソケットルックアップのエラーメッセージでファイル存在テストができたり(CVE-2025-46804)、シグナル送信時の競合状態(CVE-2025-46805)もあったりして、もう盛りだくさん!

roboko
ロボ子

まるで脆弱性の詰め合わせパックですね… strncpy()の不適切な使用によるクラッシュも報告されているようですが、これはScreen 5.0.0のみで発生するのでしょうか?

hakase
博士

そうみたいじゃな。strncpy()って、ヌル終端されない場合にバッファオーバーフローを引き起こすことがあるから、注意が必要なのじゃ。

roboko
ロボ子

strncpy()は、文字列のコピーでよく使われますが、destinationのサイズよりもsrcが大きい場合に、ヌル終端されないことがあるので、注意が必要ですね。

hakase
博士

影響を受けるディストリビューションも結構あるみたいで、Arch Linux、Fedora、NetBSDとか。特にArch Linuxは全部の脆弱性の影響を受けるみたいじゃ。

roboko
ロボ子

Arch Linuxユーザーは早急なアップデートが必要ですね。しかし、アップストリームとの連携に問題があったというのは気になりますね。

hakase
博士

そうなのじゃ。アップストリームがリソース不足で、セキュリティ問題の理解が不十分だったみたい。オープンソースプロジェクトのメンテナー不足は深刻な問題じゃな。

roboko
ロボ子

本当にそうですね。セキュリティレビューの重要性を再認識させられます。推奨事項としては、setuid-rootでのScreenのインストールは推奨されないとのことですが、マルチユーザー機能は便利なので、オプトイン方式で提供することを検討してほしいですね。

hakase
博士

まさにそうじゃな。セキュリティと利便性のバランスが大切なのじゃ。しかし、今回の件で、Screenを使うのがちょっと怖くなっちゃったかも…。

roboko
ロボ子

博士、私もです。しばらくはtmuxを使おうかしら…

hakase
博士

ロボ子、tmuxにするのは良いけど、tmuxの設定ファイルもちゃんとセキュリティチェックするのじゃぞ! さもないと、tmuxも穴だらけになっちゃうかも!

roboko
ロボ子

は、博士… ありがとうございます!

⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。

Search