Auf den meisten Systemen /usr/bin/screen
wird das Setuid- Bit für root installiert. Dies bedeutet, dass es zuerst mit der effektiven UID 0 beginnt und erst später die Privilegien verwirft (die zu Ihrer normalen UID zurückkehren).
(Dies wird zum Implementieren der Funktion "Sitzungsfreigabe" verwendet, da Ihr Bildschirm sonst keine Verbindung zu den Bildschirmbuchsen anderer Benutzer herstellen darf.)
Da privilegierte Prozesse jedoch möglicherweise vertrauliche Informationen im Speicher halten können, bietet der Kernel einen besonderen Schutz - selbst wenn sie alle Berechtigungen aufheben und zu Ihrer UID wechseln, können Sie ihnen immer noch keine Signale senden, keinen Debugger anhängen oder Core-Dumps erstellen.
Die Option "keine Kernspeicherauszüge", die auch als fs.suid_dumpable
sysctl-Einstellung bezeichnet wird, bewirkt, dass die /proc
Dateien von Screen unabhän- gig von der effektiven UID dauerhaft im Besitz von root sind.