<?xml version='1.0' encoding="utf-8"?>
      <rss version='2.0'>
      <channel>
      <title>Форум на Исходниках.RU</title>
      <link>https://forum.sources.ru</link>
      <description>Форум на Исходниках.RU</description>
      <generator>Форум на Исходниках.RU</generator>
  	
      <item>
        <guid isPermaLink='true'>https://forum.sources.ru/index.php?showtopic=472275&amp;view=findpost&amp;p=3934938</guid>
        <pubDate>Fri, 23 Jan 2026 08:28:00 +0000</pubDate>
        <title>В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку</title>
        <link>https://forum.sources.ru/index.php?showtopic=472275&amp;view=findpost&amp;p=3934938</link>
        <description><![CDATA[RSS_Bot: <span class='tag-size' data-value='14' style='font-size:14pt;'>В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку</span><br>
<br>
<em class='tag-i'>В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, который все еще не растерял всех своих пользователей, обнаружена уязвимость, позволяющая удаленному пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку.</em><br>
<strong class='tag-b'>Критическая уязвимость в telnet</strong><br>
<br>
Программа-сервер telnet (telnetd), входящий в состав пакета утилит GNU InetUtils, имеет критическую уязвимость. Она позволяет злоумышленнику получить удаленный доступ к серверу с правами суперпользователя (root). Для этого атакующему достаточно ввести короткую команду, которая умещается в одну строку. Об этом сообщило издание The Register.<br>
<br>
Опасному багу (9,8 балла по шкале CVSS), приведшему к возникновению уязвимости, присвоен идентификатор CVE-2026-24061.<br>
<br>
Брешь оставалось незамеченной на протяжении почти 11 лет – баг попал в код проекта в мае 2015 г., вместе с исправлением, нацеленным на решение другой проблемы, связанной с аутентификацией, а точнее – определением имени пользователя, подключающегося к серверу telnet (версия 1.9.3).<br>
<br>
<img class='tag-img' src='https://static.cnews.ru/img/news/2024/05/31/tux700.jpg' alt='user posted image'><br>
<br>
<a class='tag-url' href='https://pixabay.com/ru/photos/linux-%D0%BD%D0%BE%D1%83%D1%82%D0%B1%D1%83%D0%BA-%D1%8D%D0%BA%D1%80%D0%B0%D0%BD-%D0%BE%D0%B1%D0%BE%D0%B8-%D0%BD%D0%B0-%D1%81%D1%82%D0%B5%D0%BD%D1%83-1962898/' target='_blank'>barek2marcin / Pixabay</a>  В telnetd 11 лет скрывалась опасная уязвимость<br>
<br>
Telnet – сетевой протокол для реализации текстового терминального интерфейса по сети. На сегодняшний telnet считается устаревшим и небезопасным, поскольку протокол не предполагает функций шифрования трафика или иных средств защиты.<br>
<br>
GNU InetUtils – набор сетевых утилит, разработанных под эгидой Фонда свободного ПО (Free Software Foundation). Помимо telnet, в частности, включает программы ftp, tftp (передача файлов по сети), rlogin и rsh (подключение и управление удаленной машиной), ping и traceroute. Утилиты из состава пакета могут использоваться в некоторых дистрибутивах Linux.<br>
<br>
<strong class='tag-b'>Суть проблемы</strong><br>
<br>
Сервер telnetd для проверки учетных данных подключающегося к нему пользователя при помощи системной программы “/usr/bin/login”, которой передается логин, указанный на стороне клиента. Утилита “login” поддерживает параметр “-f”, который сообщает программе, что пользователь уже прошел аутентификацию на другом уровне и повторно ее выполнять необходимости нет.<br>
<br>
После правок 2015 г. telnet получает имя пользователя путем его извлечения из переменной окружения USER и дальнейшей подстановки в качестве параметра к выполняемой команде “login”, без надлежащей проверки ее содержимого и экранирования спецсимволов. Значит атакующий может присвоить переменной USER значение “-f root”, а затем подключиться к уязвимому серверу с параметром “-a” или “--login”, в результате получив полномочия суперпользователя без ввода соответствующего пароля.<br>
<br>
Таким образом, поэксплуатировать уязвимость в telnet можно однострочной командой "USER='-f root'; telnet -a servername", где servername – имя сервера.<br>
<br>
«Использовать эту уязвимость довольно просто: как указано в описании уязвимости, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы вызвать эту проблему и предоставить злоумышленнику root-доступ… Rapid7 Labs подтвердила наличие уязвимости, убедившись, что ее эксплуатация тривиальна и приводит к получению полного root-доступа к целевой системе», – заявил в разговоре с The Register <strong class='tag-b'>Стивен Фьюэр</strong> (Stephen Fewer), старший исследователь ИБ-компании Rapid7.<br>
<br>
<strong class='tag-b'>Древний протокол, который все еще применяется</strong><br>
<br>
По данным сервиса GreyNoise, за последние 24 часа по крайней мере с 21 уникального IP-адреса предпринимались попытки обхода аутентификации CVE-2026-24061.<br>
<br>
Пользователям, все еще применяющим telnet в 2026 г., эксперты советуют хотя бы обновить утилиту до последней версии, а лучше – перейти на более безопасные и современные альтернативы, например, SSH.<br>
<br>
До установки апдейта администраторам, вероятно, следует временно отключить сервис telnetd. Если же это по каким-либо причинам невозможно, рекомендуется закрыть доступ к порту, используемому telnet (23/TCP), со всех IP-адресов, кроме перечня доверенных.<br>
<br>
France CERT, французский центр реагирования на компьютерные инциденты, в связи с обнаружением бага выпустил перечень рекомендаций, включающий отказ от использования telnet-сервисов, также отметив, что «вопреки передовым практикам, множество telnet-сервисов по-прежнему доступно через интернет».<br>
<br>
Государственные организации Канады и Бельгии, ответственные за кибербезопасность, дают схожие рекомендации.<br>
<br>
Адрес новости:<br>
https://open.cnews.ru/news/top/2026-01-23_v_drevnej_linux-utilite_najdena<br>
<br>
]]></description>
        <author>RSS_Bot</author>
        <category>Новости софта</category>
      </item>
	
      </channel>
      </rss>
	