The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе"  +/
Сообщение от opennews (??), 25-Фев-26, 14:58 
Следом за выявленной в конце января уязвимостью, позволявшей  подключиться под пользователем root без проверки пароля, в  сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=64869

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +4 +/
Сообщение от Аноним (1), 25-Фев-26, 14:58 
>telnet

Кто-то этим ещё пользуется в 2026 году?

Ответить | Правка | Наверх | Cообщить модератору

2. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от q (ok), 25-Фев-26, 15:01 
Ну может те, кто запускает его на слабом железе, вроде клубня картофеля. На картошке особо криптографию не повычисляешь, зато запустить в лоб telnet -- самое то.
Ответить | Правка | Наверх | Cообщить модератору

3. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от laindono (ok), 25-Фев-26, 15:04 
Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.
Ответить | Правка | Наверх | Cообщить модератору

12. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (-), 25-Фев-26, 15:16 
> Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.

Какую-нибудь salsa или chacha если совсем приперло - можно наверное даже на тетрадном листочке посчитать, а уж если это мк и считать умеет, то более-менее нормальное крипто приделать все же можно. Разве что если у вас pic10 и почти все ушло на основную задачу - но там и передавать будет нечего и некуда. Да и за те же деньги можно CH32 взять, наконец.

Ответить | Правка | Наверх | Cообщить модератору

26. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от laindono (ok), 25-Фев-26, 16:02 
Я про штуки вроде https://github.com/jedisct1/libhydrogen
Этим можно баловаться на 8-битниках.

salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

Ответить | Правка | Наверх | Cообщить модератору

6. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (6), 25-Фев-26, 15:13 
Ну да, ну да, а dropbear для кого тогда?
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

24. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (24), 25-Фев-26, 16:01 
Dropbear он, всё же, для SoC MMU.
Ответить | Правка | Наверх | Cообщить модератору

4. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +1 +/
Сообщение от Аноним (4), 25-Фев-26, 15:08 
Всяко полно таких telnetd в энергоотрасли и оборонке.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

5. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (5), 25-Фев-26, 15:10 
Да!
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

8. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +3 +/
Сообщение от Alladin (?), 25-Фев-26, 15:14 
вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть то обязательно порезанный dropbear, а telnet там есть всегда
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

13. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (-), 25-Фев-26, 15:17 
> вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть
> то обязательно порезанный dropbear, а telnet там есть всегда

Так там и телнет тоже - порезаный. Кто ж припрет то на роутер полный coreutils с именно этим telnetd? Он в флешку не влезет со всем обвесом.

Ответить | Правка | Наверх | Cообщить модератору

15. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +1 +/
Сообщение от Alladin (?), 25-Фев-26, 15:28 
вот видите и вы понимаете почему там telnet причутствует и кому он нужен
Ответить | Правка | Наверх | Cообщить модератору

28. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (28), 25-Фев-26, 16:10 
В составе busybox.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

17. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Стакаша (?), 25-Фев-26, 15:38 
У некоторых новых домашних рутеров оно есть.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

22. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Sm0ke85 (ok), 25-Фев-26, 15:55 
>Кто-то этим ещё пользуется в 2026 году?

Вообще-то это один из распространенных способов взаимодействия с маршрутизаторами, если что...

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

29. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от senaemail (ok), 25-Фев-26, 16:15 
>>telnet
>Кто-то этим ещё пользуется в 2026 году?

Да у меня LANCOM R883+ отзывается

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

9. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (9), 25-Фев-26, 15:14 
То-то 23 порт сложно закрыть в этих ваших линуксах.
Ответить | Правка | Наверх | Cообщить модератору

10. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (-), 25-Фев-26, 15:14 
> неполного устранения уязвимости в 1999 году (CVE-1999-0073).

Так то классно. Вот где ж вы были то в 1999 году? Что атаковать то? :)

Ответить | Правка | Наверх | Cообщить модератору

16. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Alladin (?), 25-Фев-26, 15:29 
маршрутизаторы
Ответить | Правка | Наверх | Cообщить модератору

31. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (31), 25-Фев-26, 16:22 
тебе уже выше ответили, что в маршрутизаторах не telnetd.
Ответить | Правка | Наверх | Cообщить модератору

11. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  –5 +/
Сообщение от Аноним (11), 25-Фев-26, 15:15 
Типичный C и типичный GNU.
Ответить | Правка | Наверх | Cообщить модератору

14. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +1 +/
Сообщение от Аноним (14), 25-Фев-26, 15:20 
>Типичный C и типичный GNU.

Типичный "читатель". Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте.

Ответить | Правка | Наверх | Cообщить модератору

21. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (21), 25-Фев-26, 15:52 
> Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте

Написать, конечно, можно, но пока что именно сишники, а не растовики, додумались дать возможность поиметь программу прямо через стандартную библиотеку С. Ты же читал новость, не так ли? А там:

"способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc."

Ответить | Правка | Наверх | Cообщить модератору

18. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +2 +/
Сообщение от Аноним (18), 25-Фев-26, 15:39 
Типичный бэкдор.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

30. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (30), 25-Фев-26, 16:21 
На что спорим ты бы и так не написал? Ну без ЫЫ конечно.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

19. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +1 +/
Сообщение от Аноним (19), 25-Фев-26, 15:43 
> В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.

Они всё знали, но боялись признаться.

Ответить | Правка | Наверх | Cообщить модератору

20. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +2 +/
Сообщение от Аноним (21), 25-Фев-26, 15:46 
> возможности передачи клиентом переменных окружения на сервер
> передаются в запущенные им дочерние процессы, включая запускаемый с правами root /bin/login
> переменная окружения "CREDENTIALS_DIRECTORY"
> переменной окружения "USER=root" (в telnet имеется режим автоматического подключения [..] передаётся через переменную окружения USER).

Очередное бинго из гениальных диовских решений. 🤦

Принимаем приватные данные через переменные окружения, да еще и откуда-то из сети, да еще и автоматически подключаемся, да еще и под рутом. Что может пойти не так? 🤔

Ответить | Правка | Наверх | Cообщить модератору

32. "Серия новых уязвимостей в telnetd, позволяющих получить root..."  +/
Сообщение от Аноним (32), 25-Фев-26, 16:27 
При запуске надо писать:
Вам следует подыскать другое решение ваших задач.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру