<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html</link>
    <description>Следом за выявленной в конце января уязвимостью, позволявшей  подключиться под пользователем root без проверки пароля, в  сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64869&lt;br&gt;</description>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (нах.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#119</link>
    <pubDate>Fri, 13 Mar 2026 09:09:38 GMT</pubDate>
    <description>&amp;gt; Насколько я помню, в 2000-х под root по телнет никого не пускали. &lt;br&gt;&lt;br&gt;ну и проблема не в том что кого-то пускают или не пускают, а в том что штатно telnetd запускает тебе login. И в 2000 он тоже его запускал, удивительный факт.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (нах.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#118</link>
    <pubDate>Fri, 13 Mar 2026 09:07:52 GMT</pubDate>
    <description>&amp;gt; Насколько я помню, в 2000-х под root по телнет никого не пускали. &lt;br&gt;&amp;gt; Просто на уровне кода не пропускали. Когда убрали то?&lt;br&gt;&lt;br&gt;вместе с *bsd убрали&lt;br&gt;Это только у нее был отдельный файлик со списком secure и insecure tty.&lt;br&gt;&lt;br&gt;Причем во фре это тоже доломали лет шесть назад, когда переделали utmp.&lt;br&gt;&lt;br&gt;Ты, конечно, можешь это имитировать через pam, но это уже диверсия а не нормальный подход.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (RM)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#117</link>
    <pubDate>Mon, 09 Mar 2026 11:12:28 GMT</pubDate>
    <description>&amp;gt; Но виноват телнет а не их безграмотность.&lt;br&gt;&lt;br&gt;Nobody Gets Promoted for Simplicity&lt;br&gt;https://terriblesoftware.org/2026/03/03/nobody-gets-promoted-for-simplicity/&lt;br&gt;&lt;br&gt;Сложность систем дико растет, абстракции протекают, сложность переходит в то как (часто не предусмотреным образом) взаимодействуют компоненты.&lt;br&gt;Это как человек растет в должностях пока не достигнет своего уровня некомпетентности.&lt;br&gt;Так и системы/протоколы усложнятся пока уже не начинают рассыпаться (одной из задач - запутать конкурентоив так, что бы они не шмагли)&lt;br&gt;Зато у всех послужной список - УХ!&lt;br&gt;&lt;br&gt;Вот, например, в DNS есть ANAME/Alias и есть GeoDNS или как там его, когда возвращает ближайший в сетевом смысле к тебе адрес из набора.&lt;br&gt;По отдельность все хорошо.&lt;br&gt;А вместе оно работает не как задумывалось.&lt;br&gt;Кто виноват?&lt;br&gt;А самое главное - что делать?&lt;br&gt;Статья в линке хоть как то пытается что-то предложить, тем и понравилась.&lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (RM)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#116</link>
    <pubDate>Mon, 09 Mar 2026 10:31:41 GMT</pubDate>
    <description>&amp;gt; В переменных ничего кроме примитивных настроек пользовательской сессии просто не было.&lt;br&gt;&amp;gt;&amp;gt; И не говори: в 1999 авторам telnet подкинули LD_LIBRARY_PATH &lt;br&gt;&amp;gt; Никто подумать не мог книжку по юниксам того самого 99го года прочитать &lt;br&gt;&amp;gt; чтобы узнать что телнет так и должен работать? А, ну да, &lt;br&gt;&amp;gt; зачем вам, действительно.&lt;br&gt;&lt;br&gt;Я спросил Джемму - это которая ИИ  ;) - она сказала LD_PRELOAD появился в SunOS/Solaris летом 1992. В Linux - попозже, но вроде тоже до 1999.&lt;br&gt;&lt;br&gt;а было также LD_AOUT_LIBRARY_PATH - это еще раньше, для динамически ликуемых a.out в SunOS оказывается.&lt;br&gt;&lt;br&gt;Я это все к чему - не помогло бы в 99м книгу читать.&lt;br&gt;Оно там было задолго до, предполагаю практически с рождения,  бо тоже удобно, в другом плане.&lt;br&gt;А не мешало, так как интернета можно сказать не было, свои из локалки не ломали, в основном.&lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (нах.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#115</link>
    <pubDate>Mon, 09 Mar 2026 04:25:44 GMT</pubDate>
    <description>&amp;gt; ты панимашь - во времена дидов там вообще все окружение в сеансе &lt;br&gt;&amp;gt; telnet передавалось и использовалось.&lt;br&gt;&lt;br&gt;и никакой проблемы от этого не было - вот ровно пока вчерародившиеся не потрудившись разобраться как работает система в целом, не бросились ее поулучшайкать.&lt;br&gt;&lt;br&gt;Но виноват телнет а не их безграмотность.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (нах.)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#114</link>
    <pubDate>Sun, 08 Mar 2026 12:10:33 GMT</pubDate>
    <description>&amp;gt; А в том, что он левые переменные передает запускаемым под рутом прогам они тоже не &lt;br&gt;&amp;gt; виноваты?&lt;br&gt;&lt;br&gt;видишь ли, когда они писали эту передачу переменных - никому в голову те глупости не приходили.&lt;br&gt;&lt;br&gt;В переменных ничего кроме примитивных настроек пользовательской сессии просто не было.&lt;br&gt;&lt;br&gt;А вот те умники которые изобрели CREDENTIALS_DIRECTORY - далеко не в 99м году когда компьютеры еще были большие - могли бы быть и в курсе существования telnetd (а может даже и rlogin)&lt;br&gt;&lt;br&gt;Хотя разумеется нет, не могли, откуда у этого дятла в винде какой-то еще телнет.&lt;br&gt;&lt;br&gt;&amp;gt; И не говори: в 1999 авторам telnet подкинули LD_LIBRARY_PATH&lt;br&gt;&lt;br&gt;тоже не от большого ума (я бы этим подкидышам честно говоря руки бы поотрывал - дыр это в совершенно неожиданных местах принесло чудовищное количество, а применение для рутовых программ совершенно не вырисовывается)&lt;br&gt;&lt;br&gt;но рыжий умник и его адепты даже после этого не поумнели и продолжили изобретать новые и новые технологические отверстия. Вот давайте юзеркреды читать из первого попавшегося места</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#113</link>
    <pubDate>Sat, 28 Feb 2026 16:40:59 GMT</pubDate>
    <description>Вы написали, что он установлен по умолчанию. Это не так.&lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (Лох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#112</link>
    <pubDate>Sat, 28 Feb 2026 07:17:41 GMT</pubDate>
    <description>На заре интернета был првильный принцип: &amp;#171;Все, что не запрещенио &amp;#8212; разрешено&amp;#187;. И не только интернета. &lt;br&gt;</description>
</item>

<item>
    <title>Серия новых уязвимостей в telnetd, позволяющих получить root... (Лох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/139345.html#111</link>
    <pubDate>Sat, 28 Feb 2026 07:14:44 GMT</pubDate>
    <description>Он и не ставится по-умолчанию.&lt;br&gt;</description>
</item>

</channel>
</rss>
