5.0Kпросмотров
26 января 2026 г.
📷 ФотоScore: 5.5K
📠 #события #infrastructure #ad #offense ➡️Снова критические уязвимости! ⚡️ В этот раз: обход аутентификации➡️сразу к root! С публичным PoC➕использованием в природе; CVE-2026-24061 — CVSS (v3) ~9.8, Improper Neutralization of Argument Delimiters in a Command / Argument Injection➡️Authentication Bypass в telnetd: появилась тут и была с нами 10+ лет (GNU InetUtils v1.9.3 – v2.7 / 2015 – 2025 гг.); 1️⃣ В v1.9.3 добавили возможность подставить username из переменной окружения USER, чтобы починить автовход для случаев, когда не была доступна аутентификация Kerberos. Сервер telnetd обращается к /usr/bin/login (обычно работает из-под root)➕передаёт ему значения для входа, в том числе и USER – вместо %U:
...
char *login_invocation = PATH_LOGIN " -p -h %h %?T{-t %T} -d %L %?u{-u %u}{%U}"
...
... case 'U': return getenv ("USER") ? xstrdup (getenv ("USER")) : xstrdup ("");
... 2️⃣ У /usr/bin/login есть флаг -f — пропустить аутентификацию! (например, для автовхода getty) Ему даже можно передать username / UID пользователя: login [-p] [-s shell] [-h host] [-H] [[-f] username|UID]; // Например, root 🐇 3️⃣ Значение USER не нормализуется; Возможно поместить туда дополнительные флаги для /usr/bin/login➕попросить telnet провести автовход (флаги -a / --login):
USER='-f qwqoro' telnet -a 127.0.0.1‎ ‎ ‎ ‎ ‎ 🔖 seclists.org/oss-sec/2026/q1/89 🔖 safebreach.com/...-cve-2026-24061 💻 github.com/SafeBreach-Labs/CVE-2026-24061 📦 github.com/leonjza/inetutils-telnetd-auth-bypass 🛜 shodan.io/search?query=product:"telnetd" @HaHacking 🐇