
¿Lo estás usando? Pantalla GNU ¿Multinal terminal? Si es así, ¡tendrá noticias importantes para usted! Una nueva versión, Pantalla GNU 5.0.1, recién lanzado. Esta no es una distribución con características bellamente nuevas. Por el contrario, es un Versión crítica de corrección de seguridad.
La pantalla GNU es un popular administrador de ventanas o multiplexor terminal que le permite administrar múltiples sesiones de terminales en sistemas Linux o UNIX. Esto es genial porque incluso si está desconectado de su computadora, puede mantener su programa en funcionamiento.
Por qué deberías actualizar la pantalla GNU ahora
Recientemente, algunos de SUSE SEGURY EQUIPO Una mirada más cercana al programa de pantalla. Ellos encontraron Varios problemas de seguridad en las pantallas de GNU. La buena noticia es Nueva pantalla versión 5.0.1 resuelve estos problemas.
Algunos de estos problemas se encontraron en la versión más nueva de Screen 5.0.0 (que se lanzó en agosto de 2024), mientras que otros aparecieron en versiones anteriores como 4.9.1.
¿Qué problemas se resuelven en la pantalla GNU 5.0.1?
El equipo de seguridad de SUSE descubrió algunos tipos diferentes de problemas:
- Problemas de control graves (utilización de la causa raíz local): En la versión de pantalla 5.0.0, si se ejecuta para ejecutarse con permisos especiales y potentes del sistema (llamado setuid-root), los usuarios regulares pueden usar fallas relacionadas con la forma en que la pantalla maneja los archivos de registro Sistema de control completoal igual que un administrador (raíz). Este es un gran descubrimiento. Este problema se rastrea como CVE-2025-23395.
- Riesgos de secuestro de terminal: Al conectarse a una sesión de pantalla compartida, los cambios temporales a los permisos de terminal de procesamiento de pantalla pueden permitir que otro usuario Monitorear lo que ingresa o incluso inyectar comandos Ingrese su reunión de terminal en poco tiempo. Este problema se llama CVE-2025-46802. Este problema ha existido durante mucho tiempo desde al menos 2005.
- Problemas de permisos predeterminados: La versión de pantalla 5.0.0 ha cambiado su configuración predeterminada, de forma predeterminada, todos en el sistema harán un nuevo terminal virtual (PTY). Esto puede conducir al mismo problema que el problema de secuestro. Esto no puede ser intencionado y se rastrea como CVE-2025-46803.
- Pequeña fuga de información: En ciertas condiciones, si la pantalla se ejecuta con estos permisos especiales de raíz setuid, el usuario puede averiguar si ciertos archivos o carpetas existen en el sistema, incluso si generalmente no deberían tener esa información. Esto se rastrea como CVE-2025-46804.
- Problemas de tiempo: Existe un problema de tiempo potencial que puede hacer que el atacante interfiera con las señales enviadas al programa, lo que resulta en que el programa se detenga o se portó mal. Esto se rastrea como CVE-2025-46805.
La actualización 5.0.1 incluye soluciones para todos estos problemas de seguridad. También corrige un error en la versión 5.0.0, lo que podría hacer que la pantalla se bloquee al enviar comandos.
¿Quién podría verse afectado?
El problema más grave, como la vulnerabilidad de raíz local (CVE-2025-23395), solo está disponible en sistemas con pantalla 5.0.0 instalada con permisos especiales de raíz setuid.
Muchos sistemas de Linux No Configuración de la pantalla de esta manera, algunas personas, incluidos Arch Linux y NetBSD. FreeBSD también tiene la pantalla Setuid-Root instalada, pero todavía está en la versión 4.9.1. Puede elegir configurar Gentoo Linux usando los permisos de raíz setuid.
Sin embargo, algunos otros problemas (CVE-2025-46802, CVE-2025-46804, CVE-2025-46805) afectaron la versión 5.0.0 y Personas mayores que son más grandes cuando ejecutan setuid-root.
La versión «más ligera» del problema de secuestro de terminal (CVE-2025-46802) incluso afectará la pantalla No setUid-root, si el usuario intenta unirse a la sesión de usuarios múltiples que tiene.
El modo Pty predeterminado inseguro (CVE-2025-46803) afecta a Arch Linux y NetBSD con 5.0.0.
Que debes hacer ahora
La mejor manera es actualizar a la pantalla GNU 5.0.1 lo antes posible.
Si las distribuciones de su sistema operativo (por ejemplo, Ubuntu, Debian, Fedora, etc.) proporcionan actualizaciones de pantalla, use su sistema de actualización para obtener la nueva versión. Esta suele ser la forma más fácil y segura de actualizar su software.
Distribución basada en Debian/Ubuntu:
sudo apt update sudo apt upgrade screen
Fedora/Red Hat:
# For Fedora/RHEL sudo dnf update screen # For older RHEL/CentOS with yum sudo yum update screen
Arch Linux:
sudo pacman -Syu screen
OpenSuse:
sudo zypper update screen
GENTOO:
sudo emerge --sync sudo emerge --update screen
Alpine Linux:
sudo apk update sudo apk upgrade screen
Si crea la pantalla desde la fuente, puede encontrar los archivos de lanzamiento 5.0.1 oficiales disponibles para su uso descargar.
Después de la actualización, puede verificar la instalación utilizando los siguientes métodos
screen --version
Para aprovechar la nueva versión, es posible que deba reiniciar cualquier sesión de pantalla en ejecución. Puedes enumerar la reunión actual screen -ls
Y con ellos screen -r [session-id]
.
Para obtener más detalles sobre el uso de la pantalla GNU, consulte la siguiente guía: