The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации"  +/
Сообщение от opennews (?), 20-Янв-26, 22:25 
В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год) и остаётся неисправленной в актуальном выпуске 2.7.0. Исправление доступно в форме патчей (1, 2)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64649

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +5 +/
Сообщение от Аноним (3), 20-Янв-26, 22:32 
> telnetd в марте 2015

серьезно?
последний раз на сервер телнетом заходил еще в прошлом веке...

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +7 +/
Сообщение от Аноним (4), 20-Янв-26, 22:36 
На роутерах есть в проприетарных прошивках.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (5), 20-Янв-26, 22:43 
На роутерах BusyBox и его аналоги/форки. Роутеров с GNU InetUtils скорее всего в природе не существует, а значит уязвимость неприменима.
Ответить | Правка | Наверх | Cообщить модератору

34. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (34), 21-Янв-26, 04:12 
> Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год)

А у меня вообще убунта 14 (2014 год) - этой дырки ещё не было.

Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (6), 20-Янв-26, 22:49 
Даже интересно, кто-то выставляет роутеры телнетом наружу?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

8. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (3), 20-Янв-26, 22:56 
ну может перепутали wan и lan, да так и оставили
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (9), 20-Янв-26, 23:17 
кинетики через телнет работают
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

17. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (17), 20-Янв-26, 23:58 
а еще они работают через ssh, http и https...
к чему был коммент выше?
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Alladin (?), 21-Янв-26, 02:52 
к тому что и через телнет они работают
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (17), 21-Янв-26, 03:29 
Этот тред начался с:

> Даже интересно, кто-то выставляет роутеры телнетом наружу?

Кинетик по дефолту выставляет телнет наружу? Нет.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (5), 21-Янв-26, 03:45 
А внутри что сильно безопаснее чем наруже?
Ответить | Правка | Наверх | Cообщить модератору

39. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (17), 21-Янв-26, 05:02 
А что, нет что ли?
Ответить | Правка | Наверх | Cообщить модератору

102. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (102), 21-Янв-26, 21:51 
Внутри приятнее.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

35. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (34), 21-Янв-26, 04:23 
> наружу? Нет.

Изнутри любой сайт через браузер всю локалку протыкать может.

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

38. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (17), 21-Янв-26, 04:57 
Уже не может.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (34), 21-Янв-26, 05:27 
С 2015 уже всех кого только можно было через браузер протыкали.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (-), 21-Янв-26, 09:59 
> кинетики через телнет работают

Врядли туда смогли затолкать - сабж. Там busybox какой скорее. И совсем не факт что он на такое ведется, это проверять надо.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

82. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (17), 21-Янв-26, 13:25 
> И совсем не факт что он на такое ведется, это проверять надо.

Не ведется.

$ USER='-f root' telnet -a 172.16.1.1

Trying 172.16.1.1...
Connected to 172.16.1.1.
Escape character is '^]'.
KeeneticOS version 4.03.C.6.3-9, copyright (c) 2010-2025 Keenetic Ltd.

Login:

Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (5), 21-Янв-26, 00:42 
Даже интересно кто уверен, что в его локальной сети нет китайских/фсбшных ботнетов в виде сявоми/хуавея/Яндекс подружки етц.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

36. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +3 +/
Сообщение от Аноним (34), 21-Янв-26, 04:25 
Нет, таких нету. Только цисковские ботнеты.
Ответить | Правка | Наверх | Cообщить модератору

80. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Страдивариус (?), 21-Янв-26, 13:20 
Если внутри, то это может быть способом получить на провайдерском роутере root, например.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

12. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Сообщник (?), 20-Янв-26, 23:30 
За тебя им заходили на твой сервер, не переживай. Через кинетик тоже заходили.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

30. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –6 +/
Сообщение от 12yoexpert (ok), 21-Янв-26, 03:27 
где ты видел запускаемый по умолчанию телнет, кроме винды? покупатели кинтетиков и прочих микротиков - ссзб. ещё бы цыски брали
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от 1 (??), 21-Янв-26, 09:17 
А в какой винде сервер telnet по умолчанию запускается ?
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 09:40 
В Mikrotik обычно включен по умолчанию.
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

59. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (-), 21-Янв-26, 09:58 
> В Mikrotik обычно включен по умолчанию.

И они юзают - вот прям гнутый telnetd а не что помельче типа busybox?

Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 10:10 
В такие подробности не вникат. Думаю, что это информация не является открытой.
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (-), 21-Янв-26, 12:28 
> В такие подробности не вникат. Думаю, что это информация не является открытой.

Думаю что расковырять прошивку этой пакости - а то и покопаться в сорце (с них можно получить исходники открытых частей) не такой уж рокетсайнс. Просто нужен кто-то относительно компетентный с этим всем.

Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 12:59 
Если ты про обратную разработку, то это не тоже самое, что исходники. Так что нет, не подходит.
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от 1 (??), 21-Янв-26, 12:51 
Да ладно !
Вроде с 6 версии только ssh.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

89. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Grigoriy Wiser (ok), 21-Янв-26, 15:51 
А потом начнёте стонать, что весь мир виноват в том, что где-то очередную багу не поправили. Лучше бы лопату в руки взяли да снег помогали расчищать.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

97. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от BorichL (ok), 21-Янв-26, 18:32 
А на двери в сортир у тебя есть замок с картой доступа?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

103. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от pda (ok), 21-Янв-26, 22:16 
Ну, в каком-нибудь tor/i2p/gnunet в принципе ssh избыточен.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

7. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (7), 20-Янв-26, 22:51 
Всего-то на одиннадцатый год индеец тысячеглаз заметил…
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +3 +/
Сообщение от Аноним (28), 21-Янв-26, 01:41 
Тут про Неуловимого Джо актуальнее.
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –3 +/
Сообщение от Аноним (-), 21-Янв-26, 05:26 
Просто появился Opus 4.5, который может находить очень obscured и nuanced баги. Поэтому в последние месяцы так много issues вскрылось в старых проектах.
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

67. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (67), 21-Янв-26, 11:08 
Аудиокодек?
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –4 +/
Сообщение от Сообщник (?), 20-Янв-26, 23:28 
Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +5 +/
Сообщение от фф (?), 20-Янв-26, 23:33 
ну вот заметили же. В проге, которой почти никто не пользуется.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (-), 21-Янв-26, 00:32 
> ну вот заметили же.

И десяти лет не прошло... а нет таки прошло.

> В проге, которой почти никто не пользуется.

Хотя это не показатель.
Вон в ядре, на которое должны смотреть тысячи спецов, намеренный бекдор жил 10 лет.
А "чистослучайные бекдоры" в виде ошибок жили еще дольше.

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (15), 20-Янв-26, 23:44 
Любитель проприетари?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

16. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –1 +/
Сообщение от Аноним (-), 20-Янв-26, 23:52 
Это было что?
Попытка оправдания бракоделов?
Или ты так выгораживаешь бесполезные тыщи глаз?

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +5 +/
Сообщение от scriptkiddis (?), 21-Янв-26, 00:38 
Вот и я удивлен, и почему ты не заметил. Нужно тебя уволить.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

45. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +3 +/
Сообщение от Sm0ke85 (ok), 21-Янв-26, 07:15 
>Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.

Во-первых: это почти не используемая история, а во-вторых: ты серьезно думаешь, что в проприетарщине хоть на чуть-чуть лучше...??? на винде около 10 лет можно было под гостем из консоли создать пользователя с админкой, а потом зайти в него и в рабочей системе удалить его, оказавшись на правах системы в ОС, все делалось буквально в одну команду...

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

47. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –2 +/
Сообщение от Аноним (47), 21-Янв-26, 09:03 
Именно об этом и речь: что проприетарщина, что открытый код — разницы никакой.
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от 1 (??), 21-Янв-26, 09:18 
"сила ночи, сила дня - одинакова ..."
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 09:44 
Нет. В открытом исходном коде возможно проверить код, т.е. нет насилия по отношению к индивиду, в закрытом невозможно проверить код, т.е. есть насилие к индивиду, т.к. отсутствует добровольно-информированное согласие на действия с имуществом индивида. Разве не очевидно?
Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

62. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (47), 21-Янв-26, 10:13 
Я не про философскую муйню, а про практический результат.
Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 10:29 
Если до тебя не доходит или злость на тему свободы затмила твой разум, то продублирую для тебя лаконично:
- В проприетарном ПО невозможно 100% узнать о том, что делает программа;
- В случае открытого ПО возможно узнать, т.к. исходный текст программы доступен.

Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (68), 21-Янв-26, 12:16 
>- В случае открытого ПО возможно узнать, т.к. исходный текст программы доступен.

в таком случае тоже не 100% что то что у тебя работает собрано из того что ты видишь в открытых исходниках

Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 12:23 
Я из исходников собираю, но если ты имеешь ввиду, что то, что выложено в бинарниках и то, что находится в исходниках, может отличаться, то очевидно, что может.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (-), 21-Янв-26, 10:34 
> ты серьезно думаешь, что в проприетарщине хоть на чуть-чуть лучше...

Да, тк зарабатываю на жизнь написанием проприетарного кода.
В коде есть тесты, и фаззинг, и отдаем на аудит (который такую фигню точно бы нашел).

У меня и коллег есть мотивация делать хорошо, т.к от этого зависит наше благополучие.
А на что способны "бесплатные" работники мы читаем вот прямо в этой новости.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

69. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (68), 21-Янв-26, 12:18 
>У меня и коллег есть мотивация делать хорошо, т.к от этого зависит наше благополучие.

пока не выгорите

Ответить | Правка | Наверх | Cообщить модератору

86. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Янв-26, 14:15 
Ответить | Правка | Наверх | Cообщить модератору

72. Скрыто модератором  +/
Сообщение от Аноним (53), 21-Янв-26, 12:36 
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

84. Скрыто модератором  +/
Сообщение от Аноним (84), 21-Янв-26, 13:45 
Ответить | Правка | Наверх | Cообщить модератору

87. Скрыто модератором  +/
Сообщение от Аноним (53), 21-Янв-26, 14:58 
Ответить | Правка | Наверх | Cообщить модератору

92. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Янв-26, 16:30 
Ответить | Правка | Наверх | Cообщить модератору

95. Скрыто модератором  +1 +/
Сообщение от Аноним (53), 21-Янв-26, 17:24 
Ответить | Правка | Наверх | Cообщить модератору

98. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Янв-26, 18:34 
Ответить | Правка | Наверх | Cообщить модератору

99. Скрыто модератором  +/
Сообщение от Аноним (53), 21-Янв-26, 19:34 
Ответить | Правка | Наверх | Cообщить модератору

100. Скрыто модератором  +/
Сообщение от Аноним (-), 21-Янв-26, 20:01 
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (48), 21-Янв-26, 09:14 
Я тебя удивлю, но через сколько лет такое замечают (и замечают ли вообще) в проприетари никто не знает (и никогда не узнает).
В этом и разница.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

55. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (53), 21-Янв-26, 09:45 
Я бы еще добавил, что с высокой вероятностью об этом узнают те, кто будет это активно эксплуатировать, пока разработчик не закроет эту дверь.

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от мимо (?), 21-Янв-26, 22:30 
Telnet так-то не только в онтопике используется. Получается, многомиллардная корпорация тоже проглядела.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

18. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (18), 21-Янв-26, 00:21 
rhel 6.9 пронесло )

$ cat /etc/redhat-release
CentOS release 6.9 (Final)

$ USER="-f root" telnet -a 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
I don't hear you!
Connection closed by foreign host.
$

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Eifan (?), 21-Янв-26, 00:45 
6.9 ?
А чего не 4.0
ну, чтобы уж наверняка?
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (78), 21-Янв-26, 13:07 
> rhel 6.9 пронесло )

А уж если msdos 3 взять - там вы небось и telnetd то запустить не сможете. Ну и облом для хакеров.

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

19. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (19), 21-Янв-26, 00:31 
> При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов.

Это нужно на этапе компиляции проверять!

Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (34), 21-Янв-26, 04:29 
А раст это умеет делать? Он же мастер по компилтайм проверкам.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от wergusemail (?), 21-Янв-26, 00:42 
"И года не прошло", а тут вот и пригодился ....
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (27), 21-Янв-26, 01:25 
Было же исследование, которое показало, что использование telnetd небезопасно. Эффективнее использовать SSH
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от 1 (??), 21-Янв-26, 09:20 
как раз "эффективнее" - telnetd. А ssh - безопаснее.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от morphe (?), 21-Янв-26, 05:53 
> В качестве решения была добавлена поддержка передачи имени пользователя для режима autologin через переменную окружения, но проверку корректности имени пользователя из переменной окружения добавить забыли.

При чём тут проверка значения переменной окружения, если проблема в том, что сервер это сожрал?

С тем же успехом можно и своего клиента написать

Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (34), 21-Янв-26, 07:46 
Наверно, стоит почитать про сервер telnetd... Клиент передаёт ENVIRON на сервер, а тот уже выцепляет переменную с именем.

this sends the user name via the USER variable of the ENVIRON option if supported by the remote system

Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от morphe (?), 21-Янв-26, 13:34 
> this sends the user name via the USER variable of the ENVIRON
> option if supported by the remote system

Окей, примерно понял как оно работает, звучит тупо и небезопасно если там не фильтруются другие переменные окружения, потому что в таком случае можно и через проброс PAM_CONFDIR/PAM_SERVICE что-то придумать

Вживую telnetd нигде не видел и сам не трогал telnet уже лет 15, не ожидал что там организовали какие-то протоколы, думал что юзер это просто текстовый запрос от сервера, а не что-то специально обрабатываемое.

Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +2 +/
Сообщение от Аноним (-), 21-Янв-26, 09:55 
> Уязвимость в telnetd, позволяющая подключиться
> с правами root без аутентификации

Эх, где ж вы раньше то были? Сейчас этот телнет уже х... найдешь :)

Ответить | Правка | Наверх | Cообщить модератору

63. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Соль земли2 (?), 21-Янв-26, 10:27 
То есть login отвечает и за проверку пароля и за вход в систему? Это нарушает Single Responsibility Principle. Пусть тогда ещё заваривает кофи.
Ответить | Правка | Наверх | Cообщить модератору

79. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (78), 21-Янв-26, 13:08 
> То есть login отвечает и за проверку пароля и за вход в систему?

Надо же как удивительно, программа с названием login и правда отвечает - за логин в систему :)

Ответить | Правка | Наверх | Cообщить модератору

90. Скрыто модератором  +/
Сообщение от Аноним (34), 21-Янв-26, 15:53 
Ответить | Правка | К родителю #63 | Наверх | Cообщить модератору

96. Скрыто модератором  +/
Сообщение от Соль земли2 (?), 21-Янв-26, 18:09 
Ответить | Правка | Наверх | Cообщить модератору

66. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Двачер (?), 21-Янв-26, 10:57 
Правильно ли я  пони маю, что это всего лишь локальная эскалация привилегий?
Ответить | Правка | Наверх | Cообщить модератору

81. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +3 +/
Сообщение от Аноним (81), 21-Янв-26, 13:23 
Не правильно. Через ENVIRON переменная USER='-f root' передается на удаленный сервер.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (101), 21-Янв-26, 21:41 
Вне зависимости от (понятно, что этим telnetd не пользуется вообще никто), передача переменных окружения с клиента на сервер - это такое минное поле, что сразу до свидания. Одна LD_PRELOAD чего стоит.

В sshd PermitUserEnvironment, конечно, по умолчанию off, но лучше такое вообще выпилить куда подальше

Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (85), 21-Янв-26, 13:47 
Если telnetd выставить опой в интернет, то уже не локальная будет.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

73. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (73), 21-Янв-26, 12:39 
Унипс-вей.

Таки UHG до сих пор актуальна.

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –1 +/
Сообщение от Аноним (74), 21-Янв-26, 12:45 
Могу сказать только со стороны, так называемых, "usb-свистков". Некоторые модели хуавеев и zte имеют у себя открытый порт telnet. Но толк от данный уязвимости околонулевой, т.к. пароль там и так везде одинаковый. Но и защищать ничего не требуется в силу особенности применения. Получается, это единственный случай, где применение telnet оправдано.
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от IZh. (?), 21-Янв-26, 15:00 
Уязвимость в уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –1 +/
Сообщение от Аноним (91), 21-Янв-26, 16:20 
Какое же позорище не могу. Когда уже это на Rust перепишут??
Ответить | Правка | Наверх | Cообщить модератору

93. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Ананоним (?), 21-Янв-26, 16:33 
Друшлаг!
Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (94), 21-Янв-26, 17:21 
У меня дежавю или похожая уязвимость уже была где-то, только в самом 'login' (не помню только чьей реализации)? Можно было передать в качестве имени пользователя "-froot" и тулза отсекала флаг, после чего парсила имя пользователя и логинила без пароля. От этого, очевидно, даже правильное использование fork+execve вместо system не помогало.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру