Критическая уязвимость в telnetd: удалённый root-доступ без пароля

В начале 2026 года специалисты по безопасности обнаружили серьёзную уязвимость в сервере Telnet (telnetd), которая позволяет злоумышленнику получить полный контроль над системой без какой-либо аутентификации. Проблема затрагивает популярный пакет GNU InetUtils и получила критическую оценку 9.8 из 10 по шкале CVSS.

Речь идёт о баге, который оставался незамеченным почти 11 лет и при этом оказался крайне простым в эксплуатации.

Что произошло

Уязвимость (CVE-2026-24061) обнаружена в компоненте telnetd, который отвечает за обработку входящих Telnet-подключений. Она позволяет обойти механизм аутентификации и сразу получить доступ с правами root.

Фактически атакующему достаточно отправить специально сформированный параметр при подключении, чтобы сервер выполнил команду входа без проверки пароля.

Проблема затрагивает версии GNU InetUtils с 1.9.3 по 2.7, включая многие Linux-дистрибутивы и устройства с устаревшим ПО.

Как работает атака

Причина уязвимости некорректная обработка переменной окружения USER. В нормальной ситуации telnetd вызывает системную программу login для аутентификации пользователя. Но из-за ошибки значение USER, которое контролирует клиент, передаётся в login без проверки.

Злоумышленник может подставить туда значение вроде:

-f root

В результате сервер выполняет команду:

login -f root

Флаг -f означает войти без проверки пароля, что фактически даёт мгновенный root-доступ.

Почему это особенно опасно

Есть несколько факторов, которые делают уязвимость критической:

  • не требуется аутентификация

  • атака выполняется удалённо

  • эксплуатация предельно простая

  • результат - полный контроль над системой

Кроме того, Telnet до сих пор используется в ряде систем:

  • устаревшие серверы

  • сетевое оборудование

  • IoT и промышленные устройства

  • внутренние инфраструктуры

Если такой сервис доступен из сети, он становится лёгкой точкой входа для атакующих.

По данным исследователей, атаки уже фиксируются в реальной среде, а публичные эксплойты доступны.

Откуда взялась ошибка

Интересно, что баг появился не из-за злонамеренных изменений, а из-за попытки улучшить удобство работы.

В 2015 году в код добавили поддержку автоматического логина, но вместе с этим случайно открыли возможность для внедрения параметров в команду login.

Ошибка оставалась в коде более десяти лет и была обнаружена только в 2026 году.

Что делать

Специалисты рекомендуют действовать максимально быстро:

1. Обновить систему

Установить исправленные версии GNU InetUtils (выше 2.7 или с патчами).

2. Отключить Telnet

Если сервис не критичен то лучше полностью отказаться от него.

3. Перейти на SSH

Telnet давно считается небезопасным протоколом и должен быть заменён.

4. Ограничить доступ

Если отключить сервис нельзя:

  • закрыть доступ извне

  • разрешить подключения только с до

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Фейковое расширение Moltbot для VS Code распространяло вредоносное ПО

В официальном VS Code Marketplace появилось фейковое расширение под видом AI-ассистента Moltbot. Оно устанавливает вредоносный код, обеспечивающий удалённый доступ к компьютерам разработчиков.

Кибербезопасность 1 месяц назад

Новое мобильное шпионское ПО ZeroDayRAT позволяет следить в реальном времени и красть данные

Обзор нового опасного шпионского ПО ZeroDayRAT, распространяемого через Telegram, с описанием его возможностей, способов распространения и рекомендациями по защите.

Кибербезопасность 3 месяца назад

Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Два вредоносных расширения Chrome, замаскированных под VPN-инструмент, которые на самом деле перехватывают пароли и другие конфиденциальные данные, перенаправляя трафик через серверы злоумышленников. Расширения вводят пользователя в заблуждение, выглядя полезными, но тайно осуществляют кражу данных с более чем 170 популярных сайтов.

Кибербезопасность 1 месяц назад

Google экстренно исправил активно эксплуатируемую 0-Day уязвимость в Chrome

Google устранил активно эксплуатируемую уязвимость нулевого дня CVE-2026-2441 в браузере Chrome. Ошибка типа use-after-free позволяла выполнять произвольный код через специально подготовленную веб-страницу. Пользователям рекомендуется срочно обновить браузер.