Poiché sia tmux
che wemux
utilizzano il proprio processo di tipo server e le procedure di adesione / autenticazione, aumentano di per sé la cosiddetta "superficie di attacco": questo è più codice che può avere bug e i bug possono facilmente diventare vulnerabilità.
Tuttavia, almeno tmux
ha una buona reputazione, con, per quanto riguarda questa pagina dice che è stata sempre interessata da una vulnerabilità nota, che era relativamente minore (non un dirottamento di sessione, ma l'escalation di diritti nel gruppo utmp
). Wemux è più recente, il che potrebbe richiedere un'ulteriore cautela.
Un problema più urgente è che se gli utenti possono eseguire tmux
sull'host, allora probabilmente possono eseguire comandi arbitrari, il che potrebbe essere un problema se questi utenti sono ostili (l'uno verso l'altro o il sistema in generale) , se possibile solo attraverso la semplice DoS (ad esempio una bomba a forcella ). Con l'inoltro solo, SSH può essere "bloccato" in un modo che impedisce agli utenti malvagi di essere tanto fastidioso per i loro coetanei. Quindi non è il tmux
di cui tenere conto, ma l'estensione dei servizi che desideri offrire ai tuoi utenti: un account shell completo, un'offerta grande .