GNU Screen e un pericoloso bug che consentiva di ottenere i privilegi di root
Recentemente, una serie di vulnerabilità critiche sono state scoperte nel popolare multiplexor di terminal GNU Screen, utilizzato per gestire più sessioni di console in un’unica finestra. Queste falle di sicurezza, identificate durante un’audit condotto dal team di sicurezza di SUSE Linux, hanno evidenziato rischi significativi per gli utenti, in particolare per coloro che utilizzano la versione 5.0.0 del software.

Tra le vulnerabilità più gravi, spicca CVE-2025-23395, che consente a un attaccante di ottenere privilegi di root su sistemi vulnerabili. Questo problema si verifica quando GNU Screen viene eseguito con il bit setuid root, permettendo la manipolazione dei file di log per scrivere dati con permessi elevati. La falla è particolarmente pericolosa per distribuzioni come Arch Linux e NetBSD, mentre altre, come Debian e Ubuntu, risultano meno esposte grazie all’uso di versioni precedenti del software.
Oltre a questa vulnerabilità critica, sono stati identificati altri problemi di sicurezza, tra cui la possibilità di ottenere accesso globale ai dispositivi TTY, la configurazione di permessi insicuri sui dispositivi PTY e una fuga di informazioni attraverso messaggi di errore. Questi problemi, se sfruttati, potrebbero compromettere la sicurezza del sistema, permettendo ad utenti non autorizzati di accedere a dati sensibili o di eseguire operazioni non consentite.
Per mitigare i rischi, gli sviluppatori di GNU Screen hanno rilasciato la versione 5.0.1, che introduce correzioni per le vulnerabilità segnalate. Gli utenti sono fortemente incoraggiati ad aggiornare il software alla versione più recente per garantire una maggiore protezione contro possibili attacchi.