Серверное приложение telnetd, включенное в набор сетевых инструментов GNU InetUtils, содержит серьезную уязвимость безопасности. Она дает возможность злоумышленнику установить удаленное соединение с системой, получив привилегии администратора (root). Для успешной атаки достаточно выполнить простую однострочную команду. Данную информацию опубликовало издание The Register.
Опасной ошибке (оцененной в 9,8 балла по шкале CVSS), которая привела к этой уязвимости, был присвоен идентификатор CVE-2026-24061.
Эта брешь оставалась необнаруженной около 11 лет — ошибка была внесена в код проекта в мае 2015 года вместе с патчем, предназначенным для устранения другой проблемы, связанной с процедурой аутентификации, а именно — определением имени пользователя, подключающегося к telnet-серверу (версия 1.9.3).
Telnet — это сетевой протокол, обеспечивающий текстовый терминальный доступ через сеть. В настоящее время он считается устаревшим и небезопасным, поскольку не поддерживает шифрование передаваемых данных и другие механизмы защиты.
GNU InetUtils — это комплект сетевых утилит, созданных под руководством Фонда свободного программного обеспечения (Free Software Foundation). Помимо telnet, в него, в частности, входят программы для передачи файлов (ftp, tftp), для удаленного входа и управления (rlogin, rsh), а также ping и traceroute. Эти инструменты могут присутствовать в некоторых дистрибутивах Linux.
Сервер telnetd проверяет учетные данные подключающегося пользователя с помощью системной утилиты "/usr/bin/login", передавая ей логин, указанный клиентом. Программа "login" поддерживает опцию "-f", которая указывает, что пользователь уже прошел проверку подлинности на другом уровне и повторная аутентификация не требуется.
После изменений 2015 года telnetd извлекает имя пользователя из переменной окружения USER и подставляет его в качестве аргумента для запускаемой команды "login", без должной проверки содержимого и экранирования специальных символов. Это позволяет атакующему установить значение переменной USER как "-f root", а затем подключиться к уязвимому серверу с параметром "-a" или "--login", получив в результате права суперпользователя без необходимости ввода пароля.
Таким образом, для эксплуатации уязвимости в telnet достаточно однострочной команды вида "USER='-f root'; telnet -a имя_сервера", где имя_сервера — это адрес целевого хоста.
«Воспользоваться этой уязвимостью довольно просто: как отмечено в ее описании, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы спровоцировать проблему и предоставить злоумышленнику root-доступ… Специалисты Rapid7 Labs подтвердили наличие уязвимости, убедившись, что ее эксплуатация не представляет сложности и ведет к получению полного контроля над целевой системой», — сообщил The Register Стивен Фьюэр (Stephen Fewer), старший исследователь кибербезопасности компании Rapid7.
Согласно информации от платформы GreyNoise, в течение прошедших суток было зафиксировано не менее 21 уникального IP-адреса, с которых осуществлялись атаки на уязвимость CVE-2026-24061, связанную с аутентификацией.
Специалисты рекомендуют пользователям, которые до сих пор применяют telnet в 2026 году, в обязательном порядке обновить эту программу до актуальной версии, а в идеале — перейти на более защищенные и современные решения, такие как SSH.
До момента установки обновления системным администраторам стоит рассмотреть возможность временной остановки службы telnetd. Если это неосуществимо, необходимо ограничить доступ к telnet-порту (23/TCP), разрешив его только для доверенных IP-адресов.
Французский центр реагирования на киберинциденты France CERT, комментируя обнаруженную уязвимость, опубликовал руководство, в котором, среди прочего, советует отказаться от использования telnet-сервисов. В заявлении также подчеркивается, что «в нарушение общепринятых норм безопасности, значительное количество telnet-служб остается доступным из глобальной сети».
Аналогичные рекомендации были предоставлены профильными органами по кибербезопасности Канады и Бельгии.