В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку
Критическая уязвимость в telnet
Программа-сервер telnet (telnetd), входящий в состав пакета утилит GNU InetUtils, имеет критическую уязвимость. Она позволяет злоумышленнику получить удаленный доступ к серверу с правами суперпользователя (root). Для этого атакующему достаточно ввести короткую команду, которая умещается в одну строку. Об этом сообщило издание The Register.
Опасному багу (9,8 балла по шкале CVSS), приведшему к возникновению уязвимости, присвоен идентификатор CVE-2026-24061.
Брешь оставалось незамеченной на протяжении почти 11 лет – баг попал в код проекта в мае 2015 г., вместе с исправлением, нацеленным на решение другой проблемы, связанной с аутентификацией, а точнее – определением имени пользователя, подключающегося к серверу telnet (версия 1.9.3).
Telnet – сетевой протокол для реализации текстового терминального интерфейса по сети. На сегодняшний telnet считается устаревшим и небезопасным, поскольку протокол не предполагает функций шифрования трафика или иных средств защиты.
GNU InetUtils – набор сетевых утилит, разработанных под эгидой Фонда свободного ПО (Free Software Foundation). Помимо telnet, в частности, включает программы ftp, tftp (передача файлов по сети), rlogin и rsh (подключение и управление удаленной машиной), ping и traceroute. Утилиты из состава пакета могут использоваться в некоторых дистрибутивах Linux.
Суть проблемы
Сервер telnetd для проверки учетных данных подключающегося к нему пользователя при помощи системной программы “/usr/bin/login”, которой передается логин, указанный на стороне клиента. Утилита “login” поддерживает параметр “-f”, который сообщает программе, что пользователь уже прошел аутентификацию на другом уровне и повторно ее выполнять необходимости нет.
После правок 2015 г. telnet получает имя пользователя путем его извлечения из переменной окружения USER и дальнейшей подстановки в качестве параметра к выполняемой команде “login”, без надлежащей проверки ее содержимого и экранирования спецсимволов. Значит атакующий может присвоить переменной USER значение “-f root”, а затем подключиться к уязвимому серверу с параметром “-a” или “--login”, в результате получив полномочия суперпользователя без ввода соответствующего пароля.
Таким образом, поэксплуатировать уязвимость в telnet можно однострочной командой "USER='-f root'; telnet -a servername", где servername – имя сервера.
«Использовать эту уязвимость довольно просто: как указано в описании уязвимости, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы вызвать эту проблему и предоставить злоумышленнику root-доступ… Rapid7 Labs подтвердила наличие уязвимости, убедившись, что ее эксплуатация тривиальна и приводит к получению полного root-доступа к целевой системе», – заявил в разговоре с The Register Стивен Фьюэр (Stephen Fewer), старший исследователь ИБ-компании Rapid7.
Древний протокол, который все еще применяется
По данным сервиса GreyNoise, за последние 24 часа по крайней мере с 21 уникального IP-адреса предпринимались попытки обхода аутентификации CVE-2026-24061.
Пользователям, все еще применяющим telnet в 2026 г., эксперты советуют хотя бы обновить утилиту до последней версии, а лучше – перейти на более безопасные и современные альтернативы, например, SSH.
До установки апдейта администраторам, вероятно, следует временно отключить сервис telnetd. Если же это по каким-либо причинам невозможно, рекомендуется закрыть доступ к порту, используемому telnet (23/TCP), со всех IP-адресов, кроме перечня доверенных.
France CERT, французский центр реагирования на компьютерные инциденты, в связи с обнаружением бага выпустил перечень рекомендаций, включающий отказ от использования telnet-сервисов, также отметив, что «вопреки передовым практикам, множество telnet-сервисов по-прежнему доступно через интернет».
Государственные организации Канады и Бельгии, ответственные за кибербезопасность, дают схожие рекомендации.




