Новости

11 лет в тени: критическая уязвимость в Linux дает root-доступ одной строкой кода

Серверное приложение telnet (telnetd), являющееся частью пакета GNU InetUtils, содержит серьезную уязвимость. Она дает возможность злоумышленнику удаленно получить на сервере права администратора (root). Для этого достаточно выполнить простую однострочную команду. Информация об этом была опубликована изданием The Register.

Опасной ошибке (оцененной в 9,8 балла по шкале CVSS), которая привела к уязвимости, присвоен идентификатор CVE-2026-24061.

Эта брешь оставалась необнаруженной около 11 лет — ошибка была внесена в код в мае 2015 года вместе с исправлением, направленным на устранение другой проблемы, связанной с аутентификацией, а именно — определением имени пользователя, подключающегося к telnet-серверу (версия 1.9.3).

Telnet — это сетевой протокол для обеспечения текстового терминального доступа через сеть. В настоящее время telnet считается устаревшим и небезопасным, поскольку не поддерживает шифрование передаваемых данных или другие механизмы защиты.

GNU InetUtils — это набор сетевых утилит, созданных под руководством Фонда свободного программного обеспечения (Free Software Foundation). Помимо telnet, он включает, в частности, программы ftp, tftp (передача файлов), rlogin и rsh (удаленное подключение и управление), ping и traceroute. Эти утилиты могут использоваться в некоторых дистрибутивах Linux.

Сервер telnetd проверяет учетные данные подключающегося пользователя с помощью системной утилиты "/usr/bin/login", передавая ей логин, указанный клиентом. Программа "login" поддерживает параметр "-f", который указывает, что пользователь уже прошел проверку подлинности на другом уровне и повторная аутентификация не требуется.

После изменений 2015 года telnetd извлекает имя пользователя из переменной окружения USER и подставляет его в качестве аргумента для команды "login", без должной проверки и экранирования специальных символов. Это позволяет атакующему установить значение переменной USER как "-f root" и подключиться к уязвимому серверу с параметром "-a" или "--login", получив в результате права суперпользователя без необходимости ввода пароля.

Таким образом, для эксплуатации уязвимости достаточно выполнить однострочную команду: "USER='-f root'; telnet -a имя_сервера", где имя_сервера — адрес целевого сервера.

«Воспользоваться этой уязвимостью довольно легко: как отмечено в описании, достаточно выполнить определенную команду telnet для подключения к удаленному серверу, чтобы спровоцировать проблему и предоставить злоумышленнику root-доступ… Специалисты Rapid7 Labs подтвердили наличие уязвимости, убедившись, что ее эксплуатация проста и ведет к получению полного контроля над целевой системой», — сообщил The Register Стивен Фьюэр (Stephen Fewer), старший исследователь кибербезопасности компании Rapid7.

Согласно информации от GreyNoise, в течение прошедших суток было зафиксировано не менее 21 уникального IP-адреса, с которых осуществлялись атаки на уязвимость CVE-2026-24061, связанную с аутентификацией.

Специалисты рекомендуют пользователям, которые до сих пор применяют telnet в 2026 году, в обязательном порядке обновить эту программу до актуальной версии. Идеальным же решением станет переход на более защищенные и современные протоколы, такие как SSH.

До момента установки обновления системным администраторам стоит рассмотреть возможность временной остановки службы telnetd. Если это неосуществимо, необходимо ограничить доступ к telnet-порту (23/TCP), разрешив его только для доверенных IP-адресов.

Французский центр реагирования на киберинциденты (France CERT), комментируя обнаруженную уязвимость, опубликовал руководство, в котором, среди прочего, советует прекратить использование telnet. В заявлении также подчеркивается, что «вопреки общепринятым нормам безопасности, в сети до сих пор активно функционирует множество telnet-сервисов».

Аналогичные предписания были выпущены национальными кибербезопасностными ведомствами Канады и Бельгии.

Дмитрий Степанов

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории