На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Внимательно прочитайте правила раздела
1. Запрещается публиковать материалы защищенные авторскими правами.
2. Запрещается публиковать новостные материалы без ссылки на источник
Модераторы: ANDLL, B.V.
  
    > В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку
      В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку

      В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, который все еще не растерял всех своих пользователей, обнаружена уязвимость, позволяющая удаленному пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку.
      Критическая уязвимость в telnet

      Программа-сервер telnet (telnetd), входящий в состав пакета утилит GNU InetUtils, имеет критическую уязвимость. Она позволяет злоумышленнику получить удаленный доступ к серверу с правами суперпользователя (root). Для этого атакующему достаточно ввести короткую команду, которая умещается в одну строку. Об этом сообщило издание The Register.

      Опасному багу (9,8 балла по шкале CVSS), приведшему к возникновению уязвимости, присвоен идентификатор CVE-2026-24061.

      Брешь оставалось незамеченной на протяжении почти 11 лет – баг попал в код проекта в мае 2015 г., вместе с исправлением, нацеленным на решение другой проблемы, связанной с аутентификацией, а точнее – определением имени пользователя, подключающегося к серверу telnet (версия 1.9.3).

      user posted image

      barek2marcin / Pixabay В telnetd 11 лет скрывалась опасная уязвимость

      Telnet – сетевой протокол для реализации текстового терминального интерфейса по сети. На сегодняшний telnet считается устаревшим и небезопасным, поскольку протокол не предполагает функций шифрования трафика или иных средств защиты.

      GNU InetUtils – набор сетевых утилит, разработанных под эгидой Фонда свободного ПО (Free Software Foundation). Помимо telnet, в частности, включает программы ftp, tftp (передача файлов по сети), rlogin и rsh (подключение и управление удаленной машиной), ping и traceroute. Утилиты из состава пакета могут использоваться в некоторых дистрибутивах Linux.

      Суть проблемы

      Сервер telnetd для проверки учетных данных подключающегося к нему пользователя при помощи системной программы “/usr/bin/login”, которой передается логин, указанный на стороне клиента. Утилита “login” поддерживает параметр “-f”, который сообщает программе, что пользователь уже прошел аутентификацию на другом уровне и повторно ее выполнять необходимости нет.

      После правок 2015 г. telnet получает имя пользователя путем его извлечения из переменной окружения USER и дальнейшей подстановки в качестве параметра к выполняемой команде “login”, без надлежащей проверки ее содержимого и экранирования спецсимволов. Значит атакующий может присвоить переменной USER значение “-f root”, а затем подключиться к уязвимому серверу с параметром “-a” или “--login”, в результате получив полномочия суперпользователя без ввода соответствующего пароля.

      Таким образом, поэксплуатировать уязвимость в telnet можно однострочной командой "USER='-f root'; telnet -a servername", где servername – имя сервера.

      «Использовать эту уязвимость довольно просто: как указано в описании уязвимости, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы вызвать эту проблему и предоставить злоумышленнику root-доступ… Rapid7 Labs подтвердила наличие уязвимости, убедившись, что ее эксплуатация тривиальна и приводит к получению полного root-доступа к целевой системе», – заявил в разговоре с The Register Стивен Фьюэр (Stephen Fewer), старший исследователь ИБ-компании Rapid7.

      Древний протокол, который все еще применяется

      По данным сервиса GreyNoise, за последние 24 часа по крайней мере с 21 уникального IP-адреса предпринимались попытки обхода аутентификации CVE-2026-24061.

      Пользователям, все еще применяющим telnet в 2026 г., эксперты советуют хотя бы обновить утилиту до последней версии, а лучше – перейти на более безопасные и современные альтернативы, например, SSH.

      До установки апдейта администраторам, вероятно, следует временно отключить сервис telnetd. Если же это по каким-либо причинам невозможно, рекомендуется закрыть доступ к порту, используемому telnet (23/TCP), со всех IP-адресов, кроме перечня доверенных.

      France CERT, французский центр реагирования на компьютерные инциденты, в связи с обнаружением бага выпустил перечень рекомендаций, включающий отказ от использования telnet-сервисов, также отметив, что «вопреки передовым практикам, множество telnet-сервисов по-прежнему доступно через интернет».

      Государственные организации Канады и Бельгии, ответственные за кибербезопасность, дают схожие рекомендации.

      Адрес новости:
      https://open.cnews.ru/news/top/2026-01-23_v_drevnej_linux-utilite_najdena

      0 пользователей читают эту тему (0 гостей и 0 скрытых пользователей)
      0 пользователей:


      Рейтинг@Mail.ru
      [ Script execution time: 0,2252 ]   [ 15 queries used ]   [ Generated: 25.01.26, 13:40 GMT ]