В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
| ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
| [216.73.216.214] |
|
|
Внимательно прочитайте правила раздела
В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку
|
Сообщ.
#1
,
|
|
|
|
В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку
В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, который все еще не растерял всех своих пользователей, обнаружена уязвимость, позволяющая удаленному пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку. Критическая уязвимость в telnet Программа-сервер telnet (telnetd), входящий в состав пакета утилит GNU InetUtils, имеет критическую уязвимость. Она позволяет злоумышленнику получить удаленный доступ к серверу с правами суперпользователя (root). Для этого атакующему достаточно ввести короткую команду, которая умещается в одну строку. Об этом сообщило издание The Register. Опасному багу (9,8 балла по шкале CVSS), приведшему к возникновению уязвимости, присвоен идентификатор CVE-2026-24061. Брешь оставалось незамеченной на протяжении почти 11 лет – баг попал в код проекта в мае 2015 г., вместе с исправлением, нацеленным на решение другой проблемы, связанной с аутентификацией, а точнее – определением имени пользователя, подключающегося к серверу telnet (версия 1.9.3). ![]() barek2marcin / Pixabay В telnetd 11 лет скрывалась опасная уязвимость Telnet – сетевой протокол для реализации текстового терминального интерфейса по сети. На сегодняшний telnet считается устаревшим и небезопасным, поскольку протокол не предполагает функций шифрования трафика или иных средств защиты. GNU InetUtils – набор сетевых утилит, разработанных под эгидой Фонда свободного ПО (Free Software Foundation). Помимо telnet, в частности, включает программы ftp, tftp (передача файлов по сети), rlogin и rsh (подключение и управление удаленной машиной), ping и traceroute. Утилиты из состава пакета могут использоваться в некоторых дистрибутивах Linux. Суть проблемы Сервер telnetd для проверки учетных данных подключающегося к нему пользователя при помощи системной программы “/usr/bin/login”, которой передается логин, указанный на стороне клиента. Утилита “login” поддерживает параметр “-f”, который сообщает программе, что пользователь уже прошел аутентификацию на другом уровне и повторно ее выполнять необходимости нет. После правок 2015 г. telnet получает имя пользователя путем его извлечения из переменной окружения USER и дальнейшей подстановки в качестве параметра к выполняемой команде “login”, без надлежащей проверки ее содержимого и экранирования спецсимволов. Значит атакующий может присвоить переменной USER значение “-f root”, а затем подключиться к уязвимому серверу с параметром “-a” или “--login”, в результате получив полномочия суперпользователя без ввода соответствующего пароля. Таким образом, поэксплуатировать уязвимость в telnet можно однострочной командой "USER='-f root'; telnet -a servername", где servername – имя сервера. «Использовать эту уязвимость довольно просто: как указано в описании уязвимости, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы вызвать эту проблему и предоставить злоумышленнику root-доступ… Rapid7 Labs подтвердила наличие уязвимости, убедившись, что ее эксплуатация тривиальна и приводит к получению полного root-доступа к целевой системе», – заявил в разговоре с The Register Стивен Фьюэр (Stephen Fewer), старший исследователь ИБ-компании Rapid7. Древний протокол, который все еще применяется По данным сервиса GreyNoise, за последние 24 часа по крайней мере с 21 уникального IP-адреса предпринимались попытки обхода аутентификации CVE-2026-24061. Пользователям, все еще применяющим telnet в 2026 г., эксперты советуют хотя бы обновить утилиту до последней версии, а лучше – перейти на более безопасные и современные альтернативы, например, SSH. До установки апдейта администраторам, вероятно, следует временно отключить сервис telnetd. Если же это по каким-либо причинам невозможно, рекомендуется закрыть доступ к порту, используемому telnet (23/TCP), со всех IP-адресов, кроме перечня доверенных. France CERT, французский центр реагирования на компьютерные инциденты, в связи с обнаружением бага выпустил перечень рекомендаций, включающий отказ от использования telnet-сервисов, также отметив, что «вопреки передовым практикам, множество telnet-сервисов по-прежнему доступно через интернет». Государственные организации Канады и Бельгии, ответственные за кибербезопасность, дают схожие рекомендации. Адрес новости: https://open.cnews.ru/news/top/2026-01-23_v_drevnej_linux-utilite_najdena |