The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе"  +/
Сообщение от opennews (??), 25-Фев-26, 14:58 
Следом за выявленной в конце января уязвимостью, позволявшей  подключиться под пользователем root без проверки пароля, в  сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64869

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 25-Фев-26, 14:58   +6 +/
>telnet

Кто-то этим ещё пользуется в 2026 году?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #4, #5, #8, #17, #22, #29

2. Сообщение от q (ok), 25-Фев-26, 15:01   +1 +/
Ну может те, кто запускает его на слабом железе, вроде клубня картофеля. На картошке особо криптографию не повычисляешь, зато запустить в лоб telnet -- самое то.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3, #6, #34

3. Сообщение от laindono (ok), 25-Фев-26, 15:04   –1 +/
Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #12

4. Сообщение от Аноним (4), 25-Фев-26, 15:08   +1 +/
Всяко полно таких telnetd в энергоотрасли и оборонке.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

5. Сообщение от Аноним (5), 25-Фев-26, 15:10   +/
Да!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

6. Сообщение от Аноним (6), 25-Фев-26, 15:13   +/
Ну да, ну да, а dropbear для кого тогда?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #24

8. Сообщение от Alladin (?), 25-Фев-26, 15:14   +5 +/
вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть то обязательно порезанный dropbear, а telnet там есть всегда
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #13, #28

9. Сообщение от Аноним (9), 25-Фев-26, 15:14   +/
То-то 23 порт сложно закрыть в этих ваших линуксах.
Ответить | Правка | Наверх | Cообщить модератору

10. Сообщение от Аноним (-), 25-Фев-26, 15:14   +/
> неполного устранения уязвимости в 1999 году (CVE-1999-0073).

Так то классно. Вот где ж вы были то в 1999 году? Что атаковать то? :)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16

11. Сообщение от Аноним (11), 25-Фев-26, 15:15   –7 +/
Типичный C и типичный GNU.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #18, #30

12. Сообщение от Аноним (-), 25-Фев-26, 15:16   +/
> Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.

Какую-нибудь salsa или chacha если совсем приперло - можно наверное даже на тетрадном листочке посчитать, а уж если это мк и считать умеет, то более-менее нормальное крипто приделать все же можно. Разве что если у вас pic10 и почти все ушло на основную задачу - но там и передавать будет нечего и некуда. Да и за те же деньги можно CH32 взять, наконец.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #26

13. Сообщение от Аноним (-), 25-Фев-26, 15:17   +/
> вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть
> то обязательно порезанный dropbear, а telnet там есть всегда

Так там и телнет тоже - порезаный. Кто ж припрет то на роутер полный coreutils с именно этим telnetd? Он в флешку не влезет со всем обвесом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #15

14. Сообщение от Аноним (14), 25-Фев-26, 15:20   +/
>Типичный C и типичный GNU.

Типичный "читатель". Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #21

15. Сообщение от Alladin (?), 25-Фев-26, 15:28   +1 +/
вот видите и вы понимаете почему там telnet причутствует и кому он нужен
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #51

16. Сообщение от Alladin (?), 25-Фев-26, 15:29   +/
маршрутизаторы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #31, #52

17. Сообщение от Стакаша (?), 25-Фев-26, 15:38   +/
У некоторых новых домашних рутеров оно есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

18. Сообщение от Аноним (18), 25-Фев-26, 15:39   +2 +/
Типичный бэкдор.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #33

19. Сообщение от Аноним (19), 25-Фев-26, 15:43   +2 +/
> В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.

Они всё знали, но боялись признаться.

Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от Аноним (21), 25-Фев-26, 15:46   +1 +/
> возможности передачи клиентом переменных окружения на сервер
> передаются в запущенные им дочерние процессы, включая запускаемый с правами root /bin/login
> переменная окружения "CREDENTIALS_DIRECTORY"
> переменной окружения "USER=root" (в telnet имеется режим автоматического подключения [..] передаётся через переменную окружения USER).

Очередное бинго из гениальных диовских решений. 🤦

Принимаем приватные данные через переменные окружения, да еще и откуда-то из сети, да еще и автоматически подключаемся, да еще и под рутом. Что может пойти не так? 🤔

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #47, #48

21. Сообщение от Аноним (21), 25-Фев-26, 15:52   –3 +/
> Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте

Написать, конечно, можно, но пока что именно сишники, а не растовики, додумались дать возможность поиметь программу прямо через стандартную библиотеку С. Ты же читал новость, не так ли? А там:

"способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #43, #46

22. Сообщение от Sm0ke85 (ok), 25-Фев-26, 15:55   +/
>Кто-то этим ещё пользуется в 2026 году?

Вообще-то это один из распространенных способов взаимодействия с маршрутизаторами, если что...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

24. Сообщение от Аноним (24), 25-Фев-26, 16:01   +/
Dropbear он, всё же, для SoC MMU.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

26. Сообщение от laindono (ok), 25-Фев-26, 16:02   +/
Я про штуки вроде https://github.com/jedisct1/libhydrogen
Этим можно баловаться на 8-битниках.

salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #36, #50

28. Сообщение от Аноним (28), 25-Фев-26, 16:10   +/
В составе busybox.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

29. Сообщение от senaemail (ok), 25-Фев-26, 16:15   +/
>>telnet
>Кто-то этим ещё пользуется в 2026 году?

Да у меня LANCOM R883+ отзывается

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

30. Сообщение от Аноним (36), 25-Фев-26, 16:21   –1 +/
На что спорим ты бы и так не написал? Ну без ЫЫ конечно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #40

31. Сообщение от Аноним (31), 25-Фев-26, 16:22   +/
тебе уже выше ответили, что в маршрутизаторах не telnetd.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #42

32. Сообщение от Аноним (32), 25-Фев-26, 16:27   +/
При запуске надо писать:
Вам следует подыскать другое решение ваших задач.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45

33. Сообщение от Аноним (33), 25-Фев-26, 16:32   –3 +/
GNU и есть проект по бекдоринга всея "опсоса" (опенсурса)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

34. Сообщение от Соль земли2 (?), 25-Фев-26, 16:34    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

35. Сообщение от kusb (?), 25-Фев-26, 16:49   +1 +/
Складывается впечатление, что что-то не так с самими парадигмами и основами программирования. Даже довольно простая штука... Уязвимости одна за другой.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38

36. Сообщение от Аноним (36), 25-Фев-26, 16:57    Скрыто ботом-модератором–2 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

37. Сообщение от Аноним (37), 25-Фев-26, 17:06    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору

38. Сообщение от Аноним (-), 25-Фев-26, 17:10    Скрыто ботом-модератором–1 +/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #39, #41

39. Сообщение от Аноним (40), 25-Фев-26, 17:55   –1 +/
Да-да, borrow checker не допустил бы передачу переменной окружения LD_LIBRARY_PATH. Ни за что.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #49

40. Сообщение от Аноним (40), 25-Фев-26, 17:57   +/
И то, смог бы только переписать с помощью ЫЫ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

41. Сообщение от Аноним (33), 25-Фев-26, 18:03   +/
> - строитель использовал каменный топор/молоток

и каменным, деревянным, железным, пластмассовым и т.д. топором/молотком все также можно по пальцу попадать, или кому-нибудь в черепок вломить, что измениться то? ДидЫ тут причем?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

42. Сообщение от Аноним (42), 25-Фев-26, 18:15   +1 +/
Думаешь за 27 лет АНБ не было кого атаковать? Ор выше гор.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

43. Сообщение от Аноним (42), 25-Фев-26, 18:16   +1 +/
Там никто за границу бефера так и не вышел. Опять сишники просчитались?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

44. Сообщение от Аноним (42), 25-Фев-26, 18:18   –1 +/
Анб уже само сдало уязвимость, потому что кого надо они уже взломали.
Ответить | Правка | Наверх | Cообщить модератору

45. Сообщение от Аноним (42), 25-Фев-26, 18:19   +/
Ещё 20 лет назад во всех туториалах было написано не использовать телнет на сервере.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

46. Сообщение от Аноним (14), 25-Фев-26, 18:35    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

47. Сообщение от Аноним (47), 25-Фев-26, 18:38   +/
Это был ssh тех времён. Сколько в последнем дыр ещё найдут — узнаем через 20 лет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

48. Сообщение от нах. (?), 25-Фев-26, 18:44   +1 +/
> Очередное бинго из гениальных диовских решений.

ничего что CREDENTIALS_DIRECTORY - поделка из systemd? Там прям ссылка на документацию, но кто ж ее читает.

(и да, если ты умудряешься в _login_ запихать обработку подобной глупости да еще и по умолчанию - ты просто чортов гений. Но те кто делали телнет в этом совершенно не виноваты.)

А теперь вот нате вам белые списки, потому что иным способом справиться с поделками модных молодежных невозможно - не угадаешь, какую еще чушь им к вечеру придет в голову передавать в окружении.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

49. Сообщение от q (ok), 25-Фев-26, 18:48   +/
А это где-то заявлялось? Когда банк говорит, что гарантирует безопасность ячеек, он НЕ заявляет защиту от 4D-существ, для которых наших 3D-стен не существует. Да и вообще, вся вселенная может быть симуляцией (Bostrom, 2003) -- эта вероятность тоже нигде в договоре аренды банковской ячейки не прописывается. Каждый инструмент гарантирует защиту на своем уровне. На ядро/LD_LIBRARY_PATH раст при всем желании повлиять не может.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #53

50. Сообщение от Аноним (-), 25-Фев-26, 18:57   +/
>  Я про штуки вроде https://github.com/jedisct1/libhydrogen

Забавная штука так то - но юзает не очень сильно proven алго и криптоанализом его вроде чуток погрызли, хоть и не сильно. Но да, либ забавный в целом.

> Этим можно баловаться на 8-битниках.

Можно. Но не настолько лайтово насколько могло бы хотеться - и уровень секурности все же вызывает определенные вопросы, ибо не очень широко юзается.

> salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

Для PSK на минималках таки - не нужен. И таи симметричное крипто с ключем 256 бит считается более-менее устойчиво к постквантуму (с стойкостью порядка 2^128 квантовых операций). А вот динамический обмен ключиками на манер diffie-hellman...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

51. Сообщение от Аноним (-), 25-Фев-26, 18:59   +/
> вот видите и вы понимаете почему там telnet причутствует и кому он нужен

Так и тот - неэксплойтабельный. И таки - ну вот нет на моих мыльницах уже никакого телнету. Только ssh.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

52. Сообщение от Аноним (-), 25-Фев-26, 19:00   +/
> маршрутизаторы

Какие именно? В домашних мыльницах и то в половине выпилили. А где не выпилили - busybox, который на ЭТО не ведется.

И вот все же - куда этим эксплойтом в 2026 фигачить и сколько хостов - affected?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #54

53. Сообщение от Аноним (40), 25-Фев-26, 19:05    Скрыто ботом-модератором+/
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

54. Сообщение от Аноним (54), 25-Фев-26, 19:12   +/
> куда этим эксплойтом в 2026 фигачить

Лучше спроси, куда этим фигачили 25 лет, почему раскрыли, и что используют сейчас взамен. Но об этом мы узнаем через ещё 25 лет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

55. Сообщение от Аноним (55), 25-Фев-26, 19:14   +/
Думаю такие баги прямо сейчас начали активно плодиться. Всё больше и больше вижу кода, который берёт данные из переменных окружения, считая их доверенными.
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру