В древней Linux-утилите найдена критическая «дыра», которую не замечали 11 лет. Она открывает всем желающим root-доступ. Эксплойт умещается в одну строку

Безопасность Системное ПО Техника Открытое ПО
, Текст: Дмитрий Степанов
В сервере telnet из пакета GNU IntelUtils, основанного на устаревшем сетевом протоколе, который все еще не растерял всех своих пользователей, обнаружена уязвимость, позволяющая удаленному пользователю элементарно получить root-доступ, не зная соответствующего пароля. Эксплойт умещается в одну строку.

Критическая уязвимость в telnet

Программа-сервер telnet (telnetd), входящий в состав пакета утилит GNU InetUtils, имеет критическую уязвимость. Она позволяет злоумышленнику получить удаленный доступ к серверу с правами суперпользователя (root). Для этого атакующему достаточно ввести короткую команду, которая умещается в одну строку. Об этом сообщило издание The Register.

Опасному багу (9,8 балла по шкале CVSS), приведшему к возникновению уязвимости, присвоен идентификатор CVE-2026-24061.

Брешь оставалось незамеченной на протяжении почти 11 лет – баг попал в код проекта в мае 2015 г., вместе с исправлением, нацеленным на решение другой проблемы, связанной с аутентификацией, а точнее – определением имени пользователя, подключающегося к серверу telnet (версия 1.9.3).

В telnetd 11 лет скрывалась опасная уязвимость

Telnet – сетевой протокол для реализации текстового терминального интерфейса по сети. На сегодняшний telnet считается устаревшим и небезопасным, поскольку протокол не предполагает функций шифрования трафика или иных средств защиты.

GNU InetUtils – набор сетевых утилит, разработанных под эгидой Фонда свободного ПО (Free Software Foundation). Помимо telnet, в частности, включает программы ftp, tftp (передача файлов по сети), rlogin и rsh (подключение и управление удаленной машиной), ping и traceroute. Утилиты из состава пакета могут использоваться в некоторых дистрибутивах Linux.

Суть проблемы

Сервер telnetd для проверки учетных данных подключающегося к нему пользователя при помощи системной программы “/usr/bin/login”, которой передается логин, указанный на стороне клиента. Утилита “login” поддерживает параметр “-f”, который сообщает программе, что пользователь уже прошел аутентификацию на другом уровне и повторно ее выполнять необходимости нет.

После правок 2015 г. telnet получает имя пользователя путем его извлечения из переменной окружения USER и дальнейшей подстановки в качестве параметра к выполняемой команде “login”, без надлежащей проверки ее содержимого и экранирования спецсимволов. Значит атакующий может присвоить переменной USER значение “-f root”, а затем подключиться к уязвимому серверу с параметром “-a” или “--login”, в результате получив полномочия суперпользователя без ввода соответствующего пароля.

Таким образом, поэксплуатировать уязвимость в telnet можно однострочной командой "USER='-f root'; telnet -a servername", где servername – имя сервера.

«Использовать эту уязвимость довольно просто: как указано в описании уязвимости, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы вызвать эту проблему и предоставить злоумышленнику root-доступ… Rapid7 Labs подтвердила наличие уязвимости, убедившись, что ее эксплуатация тривиальна и приводит к получению полного root-доступа к целевой системе», – заявил в разговоре с The Register Стивен Фьюэр (Stephen Fewer), старший исследователь ИБ-компании Rapid7.

Древний протокол, который все еще применяется

По данным сервиса GreyNoise, за последние 24 часа по крайней мере с 21 уникального IP-адреса предпринимались попытки обхода аутентификации CVE-2026-24061.

Пользователям, все еще применяющим telnet в 2026 г., эксперты советуют хотя бы обновить утилиту до последней версии, а лучше – перейти на более безопасные и современные альтернативы, например, SSH.

До установки апдейта администраторам, вероятно, следует временно отключить сервис telnetd. Если же это по каким-либо причинам невозможно, рекомендуется закрыть доступ к порту, используемому telnet (23/TCP), со всех IP-адресов, кроме перечня доверенных.

France CERT, французский центр реагирования на компьютерные инциденты, в связи с обнаружением бага выпустил перечень рекомендаций, включающий отказ от использования telnet-сервисов, также отметив, что «вопреки передовым практикам, множество telnet-сервисов по-прежнему доступно через интернет».

Государственные организации Канады и Бельгии, ответственные за кибербезопасность, дают схожие рекомендации.

IT Elements 2025 IT Elements 2025

erid:

Рекламодатель:

ИНН/ОГРН:

Будущее IT и цифровых коммуникаций обсудят на Толк Шоу Будущее IT и цифровых коммуникаций обсудят на Толк Шоу

erid: 2W5zFH93NQ8

Рекламодатель: Акционерное общество «Производственная фирма "СКБ Контур"

ИНН/ОГРН: 6663003127/1026605606620