C
CyberOK_news
@cyberok_news1.1K подп.
2.3Kпросмотров
23 января 2026 г.
📷 ФотоScore: 2.5K
⚡️GNU Inetutils — вечная классика с обходом аутентификации В январе 2026 года была вскрыта настоящая «капсула времени»: критическая уязвимость в реализации telnetd из пакета GNU Inetutils (CVE-2026-24061). СКИПА видит в Рунете около 500 потенциально подверженных хостов, доступных извне, а что происходит внутри закрытых корпоративных сетей — можно только догадываться. 🧩 Суть уязвимости В GNU Inetutils telnetd (до 2.7) удалённый атакующий может авторизоваться в системе, полностью минуя ввод пароля — для захвата контроля достаточно знать имя существующей учетной записи (например, root). Через Telnet NEW-ENVIRON можно передать USER="-f root", и telnetd пробросит это в /usr/bin/login, где флаг -f включает autologin и обходит проверку пароля. 🎁 В мае 2025 года уязвимости исполнилось 10 лет! 👻 Активная эксплуатация В сети уже опубликован детальный технический анализ и полностью рабочий пример эксплуатации. Риск массового сканирования высок. 🔗GNU InetUtils Security Advisory: remote authentication by-pass in telnetd ⏱️ Таймлайн сигналов ✖️ 20 янв 2026 — Advisory + фикс от апстрима ✖️ 21 янв 2026 — Публикация в NVD, CVSS 9.8 ✖️ 21 янв 2026 — Вторичное подтверждение через GHSA ✖️ 21 янв 2026 — ITW-сигнал (есть упоминания эксплуатации) ✖️ 22 янв 2026 — Технический разбор + PoC 🧾 Индикаторы атаки (IoC) • Успешные login-сессии для root без предшествующей проверки пароля. • В сетевом дампе встречаются параметры среды с флагами командной строки (например, -f, --) 🛡 Рекомендации по защите 1. Обновиться до GNU Inetutils 2.8 или применить официальные патчи, ограничивающие передачу спецсимволов в PATH_LOGIN. 2. Лучше вообще отключить telnetd (в 2026 это уже токсичное наследие) и перейти на SSH. 3. Закрыть 23 порт и оставить доступ только из доверенных сегментов (OOB/Management VLAN). 4. Провести инвентаризацию telnet-сервисов и проверить, что переменные окружения не могут влиять на login. 🧟‍♂️ Дежавю из эпохи Solaris Если кажется, что это сюжет из 90-х — не кажется. В старых UNIX/Solaris уже всплывали похожие истории вокруг telnet/rlogin, где «служебные флаги» для доверенного входа превращались в удалённый обход аутентификации. Ну кто из «старичков» не помнит CVE-2007-0882? CVE-2026-24061 — это тот же архетип «legacy-протокол + доверенная логика autologin», который возвращается, когда Telnet всё ещё жив в инфраструктуре.
2.3K
просмотров
2357
символов
Да
эмодзи
Да
медиа

Другие посты @cyberok_news

Все посты канала →
⚡️GNU Inetutils — вечная классика с обходом аутентификации В — @cyberok_news | PostSniper