screenno desarma la variable de entorno; es eliminado por el propio Linux.
En la mayoría de los sistemas, el /usr/bin/screenejecutable se instala con el bit setgid para utmpgrupo, para poder modificar la utmpbase de datos. También usa setgid para controlar el acceso al directorio de socket ( /var/run/screen/).
En Linux, cuando se ejecuta un programa setuid (o setgid ), no recibe ciertas variables de entorno (incluidas LD_LIBRARY_PATHvarias otras LD_*variables, y HOSTALIASES), para reducir los posibles puntos de ataque: de lo contrario, podría escribir una pequeña biblioteca y truco suo sudopara llamar a sus funciones "mejoradas" de esa manera.
Puede eliminar el bit setgidscreen , pero deberá hacer que el directorio del socket sea totalmente accesible para todos (modo 0777). Sin embargo, no debería ser un riesgo de seguridad, ya que screentambién verifica el UID del atacante.
Sin embargo, usted debe no hacer que la utmpbase de datos con permiso de escritura.