LINUX.ORG.RU

Логин, пробел, дефис, root. Баг в telnet позволяет захватить компьютер без пароля

 , ,


0

4

Уязвимость в пакете GNU InetUtils затронула все версии с 1.9.3 по 2.7 включительно.

Казалось бы, telnet давно ушел в прошлое вместе с модемами и dial-up, но именно он внезапно стал источником серьезной уязвимости. В GNU InetUtils обнаружен баг, который позволяет удаленно войти в систему под root без пароля, просто отправив специально сформированное значение переменной окружения.

Проблема затрагивает telnetd сервер, входящий в состав GNU InetUtils. Он передает программе login значение переменной USER, полученной от клиента, без какой-либо проверки. Этим можно воспользоваться, если клиент отправит строку «-f root» в качестве USER и подключится с параметром telnet -a или –login. В результате login воспринимает это как служебный флаг, пропускает стандартную процедуру аутентификации и автоматически авторизует пользователя как root.

Уязвимость получила идентификатор CVE-2026-24061 и оценку по CVSS: 9.8. Под угрозой находятся все версии GNU InetUtils, начиная с 1.9.3 и заканчивая 2.7 включительно. Баг присутствует в проекте почти 11 лет, с мая 2015 года, но был выявлен только сейчас. По сути, это классический пример уязвимости старой школы, где опасная строка без фильтрации передается системной утилите с привилегиями root.

Авторы advisory прямо рекомендуют вообще не использовать telnetd, ограничивать доступ к telnet-порту только доверенными клиентами и как можно быстрее установить исправление или обновиться до версии, в которой устранена проблема. Временным решением может быть полное отключение telnetd или использование кастомной версии login, которая не поддерживает параметр «-f».

Уязвимость обнаружил исследователь Карлос Кортес Альварес, патч был подготовлен и доработан разработчиками GNU InetUtils в январе 2026 года. Исправления включают санитизацию всех переменных, которые используются при формировании команды вызова login, чтобы подобные атаки стали невозможны в принципе.

История выглядит почти символично: устаревший протокол, забытый сервис и классическая логическая ошибка привели к полной компрометации системы. Еще одно напоминание о том, что даже «древние» технологии могут оставаться реальной угрозой, если они до сих пор работают в продакшне.

Сразу после публикации информации об уязвимости команда исследователей развернула honeypot-сенсоры, чтобы отследить реальные попытки эксплуатации. Атакующие не заставили себя ждать. За 18 часов наблюдений было зафиксировано 60 попыток взлома с 18 уникальных IP-адресов. По данным платформы Censys, потенциально уязвимыми оказались около трёх тысяч систем по всему миру, хотя значительная часть из них, вероятно, тоже honeypot-ловушки.

Анализ перехваченного трафика показал весьма пёструю картину. Самым активным оказался атакующий с адреса 178.16.53.82, который провёл 12 сессий против 10 различных целей. Его действия были полностью автоматизированы: после получения доступа запускался стандартный набор команд разведки вроде uname -a, id, чтения /proc/cpuinfo и /etc/passwd. Характерной особенностью стала обёртка вывода команд специальными маркерами для последующего парсинга, что явно указывает на ботнет или автоматизированную систему сбора данных.

Более изощрённым оказался злоумышленник с адреса 216.106.186.24. Он сконцентрировался на конкретной подсети и попытался установить SSH-ключ для постоянного доступа, а также загрузить и запустить Python-скрипт с внешнего сервера — предположительно, вредоносное ПО для криптомайнинга или ботнета. Правда, обе попытки провалились: на целевой системе не существовало директории .ssh, а также отсутствовали curl и python.

Особый интерес представляют два атакующих с адресами 167.172.111.135 и 165.22.30.48. В отличие от остальных, они не пытались сразу получить root-доступ, а экспериментировали с учётными записями nobody, daemon и даже несуществующей nonexistent123. Задержки между сессиями и логика действий указывают на живого человека за клавиатурой. Вероятно, это более опытные хакеры, которые знают о системах обнаружения вторжений и имеют в запасе техники повышения привилегий.

Некоторые атакующие демонстрировали поразительную небрежность в операционной безопасности. Например, злоумышленник с адреса 67.220.95.16 использовал один и тот же IP как для эксплуатации, так и для размещения сервера с вредоносным ПО. Другие случайно раскрывали имена своих хостов через переменную DISPLAY: один работал с системы под названием MiniBear, другой — с виртуальной машины shared-vm2.localdomain, третий и вовсе подключался прямо из полноценной графической среды Kali Linux.

В целом уровень атакующих оказался довольно низким. Из 18 источников атак лишь единицы продемонстрировали признаки профессионализма. Большинство использовали простейшие автоматизированные инструменты или буквально тыкали по клавишам, следуя инструкциям из интернета. Система обнаружения вторжений Suricata успешно засекла момент получения root-доступа одним из атакующих, что ещё раз подтверждает важность многоуровневой защиты и мониторинга сетевого трафика.

Исследователи отмечают, что эта уязвимость, с одной стороны, дала возможность хакерам-любителям попрактиковаться, а с другой — позволила специалистам по безопасности собрать ценные данные об актуальных тактиках и инструментах злоумышленников.

Подробнее: https://www.securitylab.ru/news/568478.php

>>> GNU InetUtils Security Advisory: remote authentication by-pass in telnetd



Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от CrX

Если государство от тебя что-то настолько захочет, пароли ты следователю сам напишешь на листочке. Это дешевле, чем копаться в твоём трафике.

vbr ★★★★★
()
Ответ на: комментарий от vbr

Очень типичная ошибка. Она заключается в том, что «государство» представляется как будто это некий человек со своими желаниями и нежеланиями, а не совокупность разрозненных организаций, внутри которых ещё и работают обычные люди, каждый со своими собственными желаниями, пороками и тараканами в голове.

«Опсосу нет смысла продавать данные о тебе за копейки, они за минуту больше денег делают» из той же серии искажение, однако БД постоянно утекают.

CrX ★★★★★
()
Последнее исправление: CrX (всего исправлений: 1)
Ответ на: комментарий от gns

Домашним роутерам и ssh не нужен.

Весьма удобная штука, когда надо проверить доступность ресурса из дома, например.

Radjah ★★★★★
()
Ответ на: комментарий от Radjah

Это можно сделать с любого компа (например домашнего сервера), не обязательно для этого именно ssh на роутере иметь.

CrX ★★★★★
()
Ответ на: комментарий от CrX

Можно и с любого компа до кучи, благо, что порт проброшен. Но ssh на роутере есть и точно так же работает и от хостов в сети не зависит. Хоть систему тыкай, хоть оперативно внутрь сети порт пробрасывай без лишний телодвижений.

Radjah ★★★★★
()
Ответ на: комментарий от zabbal

На стоковых прошивках лет 10+ назад внутрь сети telnet смотрел на домашних мыльницах, потом оно как-то пропало. Сейчас либо вебморда, либо никак, либо ставить стороннюю прошивку, где есть shell-доступ.

Radjah ★★★★★
()
Ответ на: комментарий от Radjah

Хоть систему тыкай, хоть оперативно внутрь сети порт пробрасывай без лишний телодвижений.

Ну вот это другой вопрос. Для этого да, ssh на роутере может быть полезен. Хотя обычно там есть вебморда, и это делается через неё.

CrX ★★★★★
()
Ответ на: комментарий от Radjah

Внешний routable ip — штука довольно редкая. Мне за мой доплачивать приходится :(

gns ★★★★★
()
Ответ на: комментарий от maristo

Ну и работает, ну и поздравляю! :)

gns ★★★★★
()

У кого-нибудь получилось эту уязвимость использовать?

USER='-f root'; telnet -a 192.168.0.18
Trying 192.168.0.18...
Connected to 192.168.0.18.
Escape character is '^]'.
I don't hear you!
Connection closed by foreign host.
Jullyfish
()
Ответ на: комментарий от firkax

Не забывай, что первый сеанс по ssh - не безопасен. Если тебя прям вот слушает провайдер, он ключ шифрования вытащит, и расшифрует все последующие сеансы.

lenin386 ★★★★
()
Ответ на: комментарий от vbr

это если в соединении с провом используется какое-то шифрование. что бывает не всегда, особенно на старой инфаструктуре.

alegz ★★★★★
()
Ответ на: комментарий от CrX

«Опсосу нет смысла продавать данные о тебе за копейки, они за минуту больше денег делают» из той же серии искажение, однако БД постоянно утекают.

Не понял, как это связано с государством вообще. Но все компании, которые имеют доступ к данным о пользователям, торгуют ими, даже если это мегакорпорация, зарабатывающая 10^20 баксов в наносекунду. По принципу: «а ещё я бы шил немного». На полу валяются деньги, почему бы их не поднять?

Chiffchaff
()
Ответ на: комментарий от alegz
$ telnet --help
telnet: invalid option -- '-'
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user]
	[-n tracefile] [ -b addr ] [-r] [host-name [port]]
$ telnet -h
telnet: invalid option -- 'h'
Usage: telnet [-4] [-6] [-8] [-E] [-L] [-a] [-d] [-e char] [-l user]
	[-n tracefile] [ -b addr ] [-r] [host-name [port]]
Jullyfish
()
Ответ на: комментарий от mumpster

Я проверял :) Телнет отключен, даже изнутри. :)

gns ★★★★★
()
Ответ на: комментарий от Chiffchaff

Не понял, как это связано с государством вообще.

Никак не связано. Но ошибка та же — считать, что некий коллективный субъект, будь то государство или опсос — это такая личность с единой и неделимой собственной волей.

Но все компании, которые имеют доступ к данным о пользователям, торгуют ими, даже если это мегакорпорация, зарабатывающая 10^20 баксов в наносекунду.

Может и торгуют, но конкретно базы целиком утекают, насколько я понимаю, в обход мегакорпорации как таковой, а просто через сотрудника, имеющего к ним доступ и желающего немного «подзаработать» помимо своей зарплаты.

CrX ★★★★★
()
Ответ на: комментарий от CrX

Никак не связано. Но ошибка та же — считать, что некий коллективный субъект, будь то государство или опсос — это такая личность с единой и неделимой собственной волей.

Ну, это как бы очевидно, хотя до большинства всё равно не доходит.

Может и торгуют, но конкретно базы целиком утекают, насколько я понимаю, в обход мегакорпорации как таковой, а просто через сотрудника, имеющего к ним доступ и желающего немного «подзаработать» помимо своей зарплаты.

Корпорации 100% торгуют своими базами друг с другом.

Что касается утечки баз - не знаю, глубоко не погружался. У меня сразу возникает два вопроса:

  1. А где они находят клиентов? На Авито ведь не разместишь объявление «работаю в ЛаосСельзохБанке, могу слить базу всех кредитных клиентов»
  2. Стоит ли обмен 100500 рублей или даже 1,500,000 рублей или даже 10,500,000 рублей на весьма высокую вероятность получить несколько лет тюрьмы и волчий билет. Неужели имея настолько низкий iq люди проходят все эти бесконечные эшелоны собесов?..
Chiffchaff
()
Ответ на: комментарий от Radjah

внутрь сети

Это угроза точно на на CVSS 9.8 :)

либо ставить стороннюю прошивку

Сейчас её обязательно ставить надо - вплоть до того что нет смысла покупать роутер на который OpenWRT не ставится. Слава роскомпозору!

zabbal ★★★★☆
()
Ответ на: комментарий от lenin386

Не перехватит, я при первом сеансе хэши сверяю, получая образец правильного либо физическим присутствием около компа, либо через уже настроенный безопасный канал. К рандомным серверам не пойми где не подключаюсь. Если только кто-нить не попросит но там его ответственность если сессию в итоге перехватят.

firkax ★★★★★
()
Ответ на: комментарий от lenin386

Не почему, всякие там ssh до git. Это должно быть довольно часто.

alnkapa
()
Ответ на: комментарий от gns

Может не везде, но во многих роутерах телнет только во внутреннюю сеть отзывается. Я проверял :)

C которого из IP, упомянутых в «новости»? ;))

Somebody ★★★★
()
Ответ на: комментарий от Alphaer

Аналогично, я даже не знаю зачем он ещё нужен.

keeper_b ★★★★★
()
Ответ на: комментарий от Somebody

Ну все тебе расскажи! Этож каким лохом надо быть, что бы пробивать айпишники, про которые в новостях пишут? :)

gns ★★★★★
()
Ответ на: комментарий от UriZzz

Диалап не знаю, а ADSL еще да :) Но модем я еще не выбросил. Мало ли что? :)

gns ★★★★★
()

Такие «уязвимости» просто так не появляются

Reset ★★★★★
()
Ответ на: комментарий от CrX

Данные и просрать могут. А ведь какая-нибудь безобидная пометочка об инвалидности может огромное количество вакансий закрыть, даже если тебе для выполнения служебных обязанностей обе ноги не очень-то и нужны.

perl5_guy ★★★★★
()
Ответ на: комментарий от Sm0ke85

Посмотрел, нету. Да и не актуально это, все равно надо на Омаду переползать.

gns ★★★★★
()
Ответ на: комментарий от CrX

реификация не только вредна но и полезна

ибо эмоцио-окрас снижает издержки мышления

ну и да «идея овладевшая массами становится материальной силой»

государство как и любое иное юридическое лицо - есть реализация ровно той идеи что есть нечто что не есть состояние комбинации заменимых

крч очередной парадокс корабля Тесея

qulinxao3 ★☆
()

Исправления включают санитизацию всех переменных, которые используются при формировании команды вызова login

Раньше не дочитал досюда.

Это значит, что вместо того чтобы убрать «команду вызова» и заменить её на правильный execve, они её всего лишь подкостылили своими санитизациями. Такое ощущение что туда веб-макаки пробрались.

firkax ★★★★★
()
Ответ на: комментарий от rsync

в 2026 году есть люди, что устанавливают telnetd? Серьёзно?

Ты к кому обращаешься? Кто-то заявлял, что такие люди есть?

CrX ★★★★★
()

У меня на модеме открыт фтп и телнет порты, только не помню наружу ли, а как закрыть их непонятно, в веб интерфейсе такого нет, кто помнит какая тулза из busybox закрывает? Iptables?

doomer
()
Последнее исправление: doomer (всего исправлений: 1)
Ответ на: комментарий от maristo

У меня TP-Link TL-WR740N 2013 года, и на нём работает OpenWRT.

наличие, или отсутсвие openwrt на роутерах- зависит не от года их выпуска, а от того, на каких чипах они (роутеры) собраны. Если это broadcom, то с вероятностью в 99 процентов - никакой альтеративной прошивки на этот роутер - НЕ будет.

DrRulez ★★★★★
()
Последнее исправление: DrRulez (всего исправлений: 1)
Ответ на: комментарий от Chiffchaff

А где они находят клиентов? На Авито ведь не разместишь объявление «работаю в ЛаосСельзохБанке, могу слить базу всех кредитных клиентов»

Это 100 процентов или даркнет, или закрытые форумы. Или - не они находят, а ИХ (недовольных чем-либо) находят.

Стоит ли обмен 100500 рублей или даже 1,500,000 рублей или даже 10,500,000 рублей на весьма высокую вероятность получить несколько лет тюрьмы и волчий билет.

У таких людей весьма большой ЧСВ с весьма низким интеллектом, который не позволяет им здраво оценивать риски и последствия. И да, они - дебилы, как по мне.

Неужели имея настолько низкий iq люди проходят все эти бесконечные эшелоны собесов?

Уууу. Ты не представляешь насколько это просто. Я даже далеко ходить не буду - у меня числиться 1 такой редкий даун. И взят он был не за знания, а за кучу сертификатов, которые ему получили на предыдущих местах работы. Енти бумаженции нужны для участия в тендерах, а человек должен быть в штате. У меня он числиться и получает за это зарплату, не работая ни минуты в реальности (я еще в здравом уме не пускать таких лабухов что-то делать), но многие компании (я достоверно знаю), пускают их что-то там делать. Последствия я тоже знаю. Им регулярно дают люлей, штрафуют и лишают премий, но держат, по причине описаной выше.

DrRulez ★★★★★
()
Последнее исправление: DrRulez (всего исправлений: 1)
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.