LINUX.ORG.RU

Логин, пробел, дефис, root. Баг в telnet позволяет захватить компьютер без пароля

 , ,


1

4

Уязвимость в пакете GNU InetUtils затронула все версии с 1.9.3 по 2.7 включительно.

Казалось бы, telnet давно ушел в прошлое вместе с модемами и dial-up, но именно он внезапно стал источником серьезной уязвимости. В GNU InetUtils обнаружен баг, который позволяет удаленно войти в систему под root без пароля, просто отправив специально сформированное значение переменной окружения.

Проблема затрагивает telnetd сервер, входящий в состав GNU InetUtils. Он передает программе login значение переменной USER, полученной от клиента, без какой-либо проверки. Этим можно воспользоваться, если клиент отправит строку «-f root» в качестве USER и подключится с параметром telnet -a или –login. В результате login воспринимает это как служебный флаг, пропускает стандартную процедуру аутентификации и автоматически авторизует пользователя как root.

Уязвимость получила идентификатор CVE-2026-24061 и оценку по CVSS: 9.8. Под угрозой находятся все версии GNU InetUtils, начиная с 1.9.3 и заканчивая 2.7 включительно. Баг присутствует в проекте почти 11 лет, с мая 2015 года, но был выявлен только сейчас. По сути, это классический пример уязвимости старой школы, где опасная строка без фильтрации передается системной утилите с привилегиями root.

Авторы advisory прямо рекомендуют вообще не использовать telnetd, ограничивать доступ к telnet-порту только доверенными клиентами и как можно быстрее установить исправление или обновиться до версии, в которой устранена проблема. Временным решением может быть полное отключение telnetd или использование кастомной версии login, которая не поддерживает параметр «-f».

Уязвимость обнаружил исследователь Карлос Кортес Альварес, патч был подготовлен и доработан разработчиками GNU InetUtils в январе 2026 года. Исправления включают санитизацию всех переменных, которые используются при формировании команды вызова login, чтобы подобные атаки стали невозможны в принципе.

История выглядит почти символично: устаревший протокол, забытый сервис и классическая логическая ошибка привели к полной компрометации системы. Еще одно напоминание о том, что даже «древние» технологии могут оставаться реальной угрозой, если они до сих пор работают в продакшне.

Сразу после публикации информации об уязвимости команда исследователей развернула honeypot-сенсоры, чтобы отследить реальные попытки эксплуатации. Атакующие не заставили себя ждать. За 18 часов наблюдений было зафиксировано 60 попыток взлома с 18 уникальных IP-адресов. По данным платформы Censys, потенциально уязвимыми оказались около трёх тысяч систем по всему миру, хотя значительная часть из них, вероятно, тоже honeypot-ловушки.

Анализ перехваченного трафика показал весьма пёструю картину. Самым активным оказался атакующий с адреса 178.16.53.82, который провёл 12 сессий против 10 различных целей. Его действия были полностью автоматизированы: после получения доступа запускался стандартный набор команд разведки вроде uname -a, id, чтения /proc/cpuinfo и /etc/passwd. Характерной особенностью стала обёртка вывода команд специальными маркерами для последующего парсинга, что явно указывает на ботнет или автоматизированную систему сбора данных.

Более изощрённым оказался злоумышленник с адреса 216.106.186.24. Он сконцентрировался на конкретной подсети и попытался установить SSH-ключ для постоянного доступа, а также загрузить и запустить Python-скрипт с внешнего сервера — предположительно, вредоносное ПО для криптомайнинга или ботнета. Правда, обе попытки провалились: на целевой системе не существовало директории .ssh, а также отсутствовали curl и python.

Особый интерес представляют два атакующих с адресами 167.172.111.135 и 165.22.30.48. В отличие от остальных, они не пытались сразу получить root-доступ, а экспериментировали с учётными записями nobody, daemon и даже несуществующей nonexistent123. Задержки между сессиями и логика действий указывают на живого человека за клавиатурой. Вероятно, это более опытные хакеры, которые знают о системах обнаружения вторжений и имеют в запасе техники повышения привилегий.

Некоторые атакующие демонстрировали поразительную небрежность в операционной безопасности. Например, злоумышленник с адреса 67.220.95.16 использовал один и тот же IP как для эксплуатации, так и для размещения сервера с вредоносным ПО. Другие случайно раскрывали имена своих хостов через переменную DISPLAY: один работал с системы под названием MiniBear, другой — с виртуальной машины shared-vm2.localdomain, третий и вовсе подключался прямо из полноценной графической среды Kali Linux.

В целом уровень атакующих оказался довольно низким. Из 18 источников атак лишь единицы продемонстрировали признаки профессионализма. Большинство использовали простейшие автоматизированные инструменты или буквально тыкали по клавишам, следуя инструкциям из интернета. Система обнаружения вторжений Suricata успешно засекла момент получения root-доступа одним из атакующих, что ещё раз подтверждает важность многоуровневой защиты и мониторинга сетевого трафика.

Исследователи отмечают, что эта уязвимость, с одной стороны, дала возможность хакерам-любителям попрактиковаться, а с другой — позволила специалистам по безопасности собрать ценные данные об актуальных тактиках и инструментах злоумышленников.

Подробнее: https://www.securitylab.ru/news/568478.php

>>> GNU InetUtils Security Advisory: remote authentication by-pass in telnetd



Проверено: hobbit ()
Последнее исправление: hobbit (всего исправлений: 1)
Ответ на: комментарий от Chiffchaff

если убегать в дым и зеркала

то техничней подвести дебила к сливу уже слитого_но_не_общедоступного

тем самым затенить что слив случился раньше дебила

и да оптимизация найма приводит к дибилизации

qulinxao3 ★☆
()
Ответ на: комментарий от CrX

1 Бенедикт Андерсон воображаемые сообщества

2. статья на вике «Гипотеза справедливого мира»

в целом вера в существования государства продуктивна для общества придерживающейся сего суеверия

qulinxao3 ★☆
()
Ответ на: комментарий от zabbal

не долго осталось

Это ошибочное мнение. Специалисты комментируют:
Всего лишь некоторые дериативы (даже не мастер ключи) выложили на вики.
Один фанат Beat Saber смог лишь найти сиды и сам ROM, от которых пользы в данный момент нет.

Saakx
()
Ответ на: комментарий от qulinxao3

А по мнению Шопенгаузра ты ваще лишь выдумка в его голове

mumpster ★★★★★
()
Ответ на: комментарий от CrX

А где находится Черный рынок? А то Даниловский знаю, Рогожский — тоже... Даже вот на Самаркандском бывал и в Стамбуле на рынке Специй... А черный-то где? :)

gns ★★★★★
()
Ответ на: комментарий от Sm0ke85

У провайдеров, походу, периодически то-ли DNS отваливается, то ли что... Я тоже с таким сталкивался неоднократно. Перегрузка роутера обычно помогает. Мне иногда еще и gp-on терминал перегружать приходится.

gns ★★★★★
()
Ответ на: комментарий от lenin386

Какой у твоего «современного свича» размер CAM-table и что он будет делать, если в него начнут пихать поток пакетов с рандомно заспуффленными SRC MAC?

Есть довольно распространённое мнение, что у него вилки превратятся в ложки.

frob ★★★★★
()
Ответ на: комментарий от gns

А черный-то где?

Ну ты чего, в пионерлагере не бывал?

В чёрном-чёрном лесу, на чёрной-чёрной поляне, по чёрным-чёрным ночам открывается вход в чёрную-чёрную пещеру…

frob ★★★★★
()
Ответ на: комментарий от frob

Ну если только там... :) И чОрная-чОрная рука приносит тебе все, что надо исключительно за чОрный нал :)

gns ★★★★★
()
Последнее исправление: gns (всего исправлений: 1)

В telnetd из busybox такой фигни нет!

rcldev
()

Как они вообще написали демона удалённого доступа, способного пропустить авторизацию?

kirill_rrr ★★★★★
()

Похоже на первоапрельскую шутку. Но мне кажется во многих инструкциях к различным устройствам данная уязвимость вовсю используется не как баг, а как фича.

poshat ★★★
()

По сути, это классический пример уязвимости старой школы

Ну… %)

Приведшее к уязвимости изменение было добавлено в код telnetd в марте 2015 года

router ★★★★★
()

Ещё нельзя раньше времени вьюшку закрывать, иначе можно угореть

buddhist ★★★★★
()

А в OpenBSD, например, telnetd удалили из системы еще в версии 3.8, в 2005 году.

Astyanax
()
Ответ на: комментарий от DrRulez

не пускать таких лабухов что-то делать

A может, всё-таки «ламеров»?? «Лабухи» — «это другое!», буквально... :))

Somebody ★★★★
()
Ответ на: комментарий от Somebody

Чёрт подери такая простая, тупая, но неожиданная… аргумент-инъекция?)

daniyal
()
Ответ на: комментарий от qulinxao3

за лучшей инфой см вышеупомянутую https://en.wikipedia.org/wiki/Imagined_Communities

Ссылки на «педивикию» в качестве «аргумента» особенно «доставляют»... :))))

Но мы на российском сайте, поэтому обратимся к более серьёзным источникам:

«Гражданский кодекс Российской Федерации (часть первая)» от 30.11.1994 N 51-ФЗ (ред. от 31.07.2025, с изм. от 25.11.2025) (с изм. и доп., вступ. в силу с 01.08.2025)

ГК РФ Статья 48. Понятие юридического лица

(в ред. Федерального закона от 05.05.2014 N 99-ФЗ)

1. Юридическим лицом признается организация, которая имеет обособленное имущество и отвечает им по своим обязательствам, может от своего имени приобретать и осуществлять гражданские права и нести гражданские обязанности, быть истцом и ответчиком в суде.

Всё, вопрос закрыт. :)

Somebody ★★★★
()
Ответ на: комментарий от Somebody

ох кеколол

вика не окончательный критерий а посредник до более первичных источников

см книгу Бенедикта Андерсона Воображаемые сообщества

о вообще речь была о реификации - т.е о наделении физическими свойствами умозрительных концепций

что часто и случается когда проще придавать некоторым конфигурациям отделимость от того что и образует конфигурации

т.е цвет без поверхности например

qulinxao3 ★☆
()
Ответ на: комментарий от yars068

На роутерах, если они подключены (как обычно) к сети с серым IP, а WiFi настроен достаточно безопасно, чтобы соседи не взломали, уязвимость сможет использовать только владелец роутера (ну и его домочадцы, которые чаще всего просто не поймут, о чём речь вообще), что, скорее, плюс, чем минус.

FoodChemist
()
Ответ на: комментарий от FoodChemist

У пользователя linux даже кот может взломать telnet и покрасть пароли. У особо продвинутых, хомяки и рыбки. Настоящий линуксоид перманентно под угрозой атаки хакеров, МВД, ФСБ etc… и должен быть стронг. Или, хотя бы телнет не ставить)

AndrK189100
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.