В начале 2026 года специалисты по безопасности обнаружили серьёзную уязвимость в сервере Telnet (telnetd), которая позволяет злоумышленнику получить полный контроль над системой без какой-либо аутентификации. Проблема затрагивает популярный пакет GNU InetUtils и получила критическую оценку 9.8 из 10 по шкале CVSS.
Речь идёт о баге, который оставался незамеченным почти 11 лет и при этом оказался крайне простым в эксплуатации.
Что произошло
Уязвимость (CVE-2026-24061) обнаружена в компоненте telnetd, который отвечает за обработку входящих Telnet-подключений. Она позволяет обойти механизм аутентификации и сразу получить доступ с правами root.
Фактически атакующему достаточно отправить специально сформированный параметр при подключении, чтобы сервер выполнил команду входа без проверки пароля.
Проблема затрагивает версии GNU InetUtils с 1.9.3 по 2.7, включая многие Linux-дистрибутивы и устройства с устаревшим ПО.
Как работает атака
Причина уязвимости некорректная обработка переменной окружения USER. В нормальной ситуации telnetd вызывает системную программу login для аутентификации пользователя. Но из-за ошибки значение USER, которое контролирует клиент, передаётся в login без проверки.
Злоумышленник может подставить туда значение вроде:
-f rootВ результате сервер выполняет команду:
login -f rootФлаг -f означает войти без проверки пароля, что фактически даёт мгновенный root-доступ.
Почему это особенно опасно
Есть несколько факторов, которые делают уязвимость критической:
не требуется аутентификация
атака выполняется удалённо
эксплуатация предельно простая
результат - полный контроль над системой
Кроме того, Telnet до сих пор используется в ряде систем:
устаревшие серверы
сетевое оборудование
IoT и промышленные устройства
внутренние инфраструктуры
Если такой сервис доступен из сети, он становится лёгкой точкой входа для атакующих.
По данным исследователей, атаки уже фиксируются в реальной среде, а публичные эксплойты доступны.
Откуда взялась ошибка
Интересно, что баг появился не из-за злонамеренных изменений, а из-за попытки улучшить удобство работы.
В 2015 году в код добавили поддержку автоматического логина, но вместе с этим случайно открыли возможность для внедрения параметров в команду login.
Ошибка оставалась в коде более десяти лет и была обнаружена только в 2026 году.
Что делать
Специалисты рекомендуют действовать максимально быстро:
1. Обновить систему
Установить исправленные версии GNU InetUtils (выше 2.7 или с патчами).
2. Отключить Telnet
Если сервис не критичен то лучше полностью отказаться от него.
3. Перейти на SSH
Telnet давно считается небезопасным протоколом и должен быть заменён.
4. Ограничить доступ
Если отключить сервис нельзя:
закрыть доступ извне
разрешить подключения только с до
Источник: HN