<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в GNU Screen 4.5.0</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html</link>
    <description>В  недавно вышедшей (https://www.opennet.ru/opennews/art.shtml?num=45880) версии GNU screen 4.5.0 обнаружена (https://lists.gnu.org/archive/html/screen-devel/2017-01/msg00025.html) уязвимость (CVE-2017-5618 (https://security-tracker.debian.org/tracker/CVE-2017-5618)), позволяющая переписать произвольными данными или создать файл с привилегиями root, в случае установки screen с флагом suid root. В большинстве дистрибутивов, например в Debian, Ubuntu, RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-5618), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-5618), утилита screen не имеет (https://lists.gnu.org/archive/html/screen-devel/2017-01/msg00027.html) бита setuid, однако имеет setgid для группы utmp. Это уменьшает опасность, однако оставляет возможность перезаписи файлов /var/log/&#123;btmp,wtmp,lastlog&#125;*.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость была внесена (http://git.savannah.gnu.org/cgit/screen.git/commit/?h=screen-v4&amp;id=5460f5d28c01a9a58e021eb1dffef2965e629d58) при добавлении новой опции &quot;-L&quot;, по</description>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (SysA)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#25</link>
    <pubDate>Wed, 01 Feb 2017 08:25:08 GMT</pubDate>
    <description>&amp;gt; $ rpm -q screen &lt;br&gt;&amp;gt; screen-4.0.3-alt12.x86_64 &lt;br&gt;&lt;br&gt;Gentoo:&lt;br&gt;&lt;br&gt;&#091;I&#093; app-misc/screen&lt;br&gt;     Available versions:  4.3.1-r1 4.4.0 ~4.5.0-r1 **9999^t &#123;debug multiuser nethack pam selinux utmp&#125;&lt;br&gt;     Installed versions:  4.4.0(10:58:59 19/01/17)(pam -debug -multiuser -nethack -selinux)&lt;br&gt;     Homepage:            https://www.gnu.org/software/screen/&lt;br&gt;     Description:         screen manager with VT100/ANSI terminal emulation&lt;br&gt;&lt;br&gt;Т.е. 4.5 маскировано, кто открыл - ССЗБ! :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#24</link>
    <pubDate>Tue, 31 Jan 2017 16:21:05 GMT</pubDate>
    <description>&amp;gt; Чем холивар tmux vs screen хуже холивара, скажем, vim vs. emacs?&lt;br&gt;&lt;br&gt;Тем, что vim vs. emacs не холивар, а ересь, ибо божественность emacs несомненна!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Sluggard)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#21</link>
    <pubDate>Tue, 31 Jan 2017 10:06:14 GMT</pubDate>
    <description>&amp;gt; $ rpm -q screen &lt;br&gt;&amp;gt; screen-4.0.3-alt12.x86_64 &lt;br&gt;&lt;br&gt;Всё гораздо проще:&lt;br&gt;&lt;br&gt;$ rpm -q screen&lt;br&gt;пакет screen не установлен&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#20</link>
    <pubDate>Tue, 31 Jan 2017 09:45:20 GMT</pubDate>
    <description>И только гентушники могут глобально забить на suid:&lt;br&gt;&lt;br&gt;make.conf: &lt;br&gt;FEATURES=&quot;... suidctl ...&quot;&lt;br&gt;&lt;br&gt;suidctl.conf: &lt;br&gt;/bin/mount&lt;br&gt;/bin/passwd&lt;br&gt;/bin/su&lt;br&gt;/bin/umount&lt;br&gt;&lt;br&gt;Есть ещё один глобальный вариант:&lt;br&gt;&lt;br&gt;mount -o remount,nosuid /...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#19</link>
    <pubDate>Tue, 31 Jan 2017 09:34:49 GMT</pubDate>
    <description>Кто о чем, а шигорин о своем альте. И как всегда не по теме.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#18</link>
    <pubDate>Tue, 31 Jan 2017 07:45:52 GMT</pubDate>
    <description>Нет, это форк - HolyScreen.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#17</link>
    <pubDate>Tue, 31 Jan 2017 06:40:46 GMT</pubDate>
    <description>&amp;gt; $ rpm -q screen &lt;br&gt;&amp;gt; screen-4.0.3-alt12.x86_64 &lt;br&gt;&lt;br&gt;$ ls -l /usr/bin/screen&lt;br&gt;-rwxr-sr-x 1 root utmp 410688 Сен  3  2015 /usr/bin/screen&lt;br&gt;$ screen --version&lt;br&gt;Screen version 4.01.00devel (GNU) 2-May-06&lt;br&gt;&lt;br&gt;Выиграл, но правльный вопрос -- откуда там вообще suid root-то взялся?&lt;br&gt;&lt;br&gt;+&lt;br&gt;Solar Designer http://www.openwall.com/lists/oss-security/2017/01/25/1 =&amp;gt;&lt;br&gt;&lt;br&gt;&#091;I&#093;&quot;Last but not least, I hope distros don&apos;t install screen SUID root these&lt;br&gt;days.  If any distro does, this is yet another reminder to reconsider.&lt;br&gt;&lt;br&gt;Some install it SGID utmp.  Some take it a step further - Owl and ALT&lt;br&gt;Linux install it SGID to group screen, which only grants the ability to&lt;br&gt;invoke utempter (SGID utmp) and tcp_chkpwd (SGID shadow).  Thus, it&apos;d&lt;br&gt;take a vulnerability in those other tools to make much use of a screen&lt;br&gt;vulnerability.  Here&apos;s an excerpt from ALT Linux&apos;s spec file:&quot;&#091;/I&#093;&lt;br&gt;&lt;br&gt;&amp;#124;&lt;br&gt;&quot;У тмуксеров и GNU screen suid-root-ый.&quot;  Начинаю перепись пострадальцев от своих дистрибутивов: ну, выходи строиться, у кого там оно suid-root-ное (и п</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (A.Stahl)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#16</link>
    <pubDate>Tue, 31 Jan 2017 05:58:00 GMT</pubDate>
    <description>Чем холивар tmux vs screen хуже холивара, скажем, vim vs. emacs?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в GNU Screen 4.5.0 (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110296.html#15</link>
    <pubDate>Tue, 31 Jan 2017 05:35:47 GMT</pubDate>
    <description>У Мишико они святой водой спрыснутые.&lt;br&gt;</description>
</item>

</channel>
</rss>
