The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации"  +/
Сообщение от opennews (?), 20-Янв-26, 22:25 
В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год) и остаётся неисправленной в актуальном выпуске 2.7.0. Исправление доступно в форме патчей (1, 2)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64649

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


3. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +4 +/
Сообщение от Аноним (3), 20-Янв-26, 22:32 
> telnetd в марте 2015

серьезно?
последний раз на сервер телнетом заходил еще в прошлом веке...

Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –1 +/
Сообщение от Аноним (4), 20-Янв-26, 22:36 
На роутерах есть в проприетарных прошивках.
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (5), 20-Янв-26, 22:43 
На роутерах BusyBox и его аналоги/форки. Роутеров с GNU InetUtils скорее всего в природе не существует, а значит уязвимость неприменима.
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (6), 20-Янв-26, 22:49 
Даже интересно, кто-то выставляет роутеры телнетом наружу?
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

8. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (3), 20-Янв-26, 22:56 
ну может перепутали wan и lan, да так и оставили
Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (9), 20-Янв-26, 23:17 
кинетики через телнет работают
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

17. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (17), 20-Янв-26, 23:58 
а еще они работают через ssh, http и https...
к чему был коммент выше?
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (5), 21-Янв-26, 00:42 
Даже интересно кто уверен, что в его локальной сети нет китайских/фсбшных ботнетов в виде сявоми/хуавея/Яндекс подружки етц.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

12. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Сообщник (?), 20-Янв-26, 23:30 
За тебя им заходили на твой сервер, не переживай. Через кинетик тоже заходили.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

7. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (7), 20-Янв-26, 22:51 
Всего-то на одиннадцатый год индеец тысячеглаз заметил…
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (10), 20-Янв-26, 23:18 
В дырке нашли дырку, вот же событие.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  –4 +/
Сообщение от Сообщник (?), 20-Янв-26, 23:28 
Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от фф (?), 20-Янв-26, 23:33 
ну вот заметили же. В проге, которой почти никто не пользуется.
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (-), 21-Янв-26, 00:32 
> ну вот заметили же.

И десяти лет не прошло... а нет таки прошло.

> В проге, которой почти никто не пользуется.

Хотя это не показатель.
Вон в ядре, на которое должны смотреть тысячи спецов, намеренный бекдор жил 10 лет.
А "чистослучайные бекдоры" в виде ошибок жили еще дольше.

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (15), 20-Янв-26, 23:44 
Любитель проприетари?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

16. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 20-Янв-26, 23:52 
Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от scriptkiddis (?), 21-Янв-26, 00:38 
Вот и я удивлен, и почему ты не заметил. Нужно тебя уволить.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

14. Скрыто модератором  +/
Сообщение от Аноним (-), 20-Янв-26, 23:42 
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (18), 21-Янв-26, 00:21 
rhel 6.9 пронесло )

$ cat /etc/redhat-release
CentOS release 6.9 (Final)

$ USER="-f root" telnet -a 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
I don't hear you!
Connection closed by foreign host.
$

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Eifan (?), 21-Янв-26, 00:45 
6.9 ?
А чего не 4.0
ну, чтобы уж наверняка?
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (19), 21-Янв-26, 00:31 
> При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов.

Это нужно на этапе компиляции проверять!

Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +1 +/
Сообщение от Аноним (21), 21-Янв-26, 00:35 
Типичный GNU софт, типичный C софт.
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от пэпэ (?), 21-Янв-26, 01:24 
тысячи_шоколадных_глаз.webp
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от wergusemail (?), 21-Янв-26, 00:42 
"И года не прошло", а тут вот и пригодился ....
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в telnetd, позволяющая подключиться с правами roo..."  +/
Сообщение от Аноним (27), 21-Янв-26, 01:25 
Было же исследование, которое показало, что использование telnetd небезопасно. Эффективнее использовать SSH
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру