screen
no desarma la variable de entorno; es eliminado por el propio Linux.
En la mayoría de los sistemas, el /usr/bin/screen
ejecutable se instala con el bit setgid para utmp
grupo, para poder modificar la utmp
base de datos. También usa setgid para controlar el acceso al directorio de socket ( /var/run/screen/
).
En Linux, cuando se ejecuta un programa setuid (o setgid ), no recibe ciertas variables de entorno (incluidas LD_LIBRARY_PATH
varias otras LD_*
variables, y HOSTALIASES
), para reducir los posibles puntos de ataque: de lo contrario, podría escribir una pequeña biblioteca y truco su
o sudo
para llamar a sus funciones "mejoradas" de esa manera.
Puede eliminar el bit setgidscreen
, pero deberá hacer que el directorio del socket sea totalmente accesible para todos (modo 0777). Sin embargo, no debería ser un riesgo de seguridad, ya que screen
también verifica el UID del atacante.
Sin embargo, usted debe no hacer que la utmp
base de datos con permiso de escritura.