The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе

25.02.2026 13:32 (MSK)

Следом за выявленной в конце января уязвимостью, позволявшей подключиться под пользователем root без проверки пароля, в сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073).

Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login. Уязвимость CVE-1999-0073 позволяла telnet-клиенту передать переменную окружения LD_LIBRARY_PATH, выставление которой приводит к загрузке указанной пользователем разделяемой библиотеки при запуске процесса login. При возможности загрузки файлов в систему, поддерживающую подключение по протоколу telnet, атакующий может загрузить специально оформленную библиотеку и организовать её загрузку с правами root.

В telnetd из набора GNU InetUtils уязвимость была устранена путём запрета опасных переменных окружения через фильтрацию по маскам "LD_", "LIBPATH", "ENV", "IFS" и "_RLD_". При этом незаблокированной оказалась переменная окружения "CREDENTIALS_DIRECTORY", обрабатываемая при запуске /usr/bin/login. При помощи данной переменной окружения пользователь мог изменить каталог с настройками учётных данных и разместить в новом каталоге файл login.noauth со значением "yes", активирующим вход без пароля (аналог передачи процессу login флага "-f"). Настройка действует для всех пользователей, включая root.

Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге, загрузки в него файла login.noauth и попытки входа с выставлением переменной окружения "CREDENTIALS_DIRECTORY=созданный каталог" и передачей переменной окружения "USER=root" (в telnet имеется режим автоматического подключения, в котором имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER). Пример эксплоита.

Следом выявлен ещё один способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc. Через выставление переменных окружения OUTPUT_CHARSET и LANGUAGE атакующий может активировать в gettext функциональность преобразования кодировки символов, вызывающей функцию iconv_open(). В свою очередь, при выполнении функции iconv_open() при загрузке конфигурационного файла gconv-modules, путь вычисляется с учётом переменной окружения GCONV_PATH. Через подстановку файла gconv-modules можно организовать загрузку собственной разделяемой библиотеки во время вывода локализированной строки процессом login.

CVE-идентификаторы отмеченным уязвимостям пока не присвоены. В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных переменных окружения, по аналогии с тем как осуществляется работа с переменными окружения в OpenSSH. Уязвимости подтверждены в пакете GNU InetUtils, реализация сервера telnetd из которого поставляется в Debian, Ubuntu и производных дистрибутивах. Исправления для GNU InetUtils пока отсутствуют. В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации
  3. OpenNews: Во FreeBSD устранено 5 уязвимостей, включая критическую root-уязвимость в telnetd
  4. OpenNews: Получение root привилегий через telnetd демон во FreeBSD (опубликован патч)
  5. OpenNews: Критическая проблема безопасности в telnet сервисе Solaris
  6. OpenNews: Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64869-telnet
Ключевые слова: telnet
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (97) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:58, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >telnet

    Кто-то этим ещё пользуется в 2026 году?

     
     
  • 2.2, q (ok), 15:01, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну может те, кто запускает его на слабом железе, вроде клубня картофеля. На картошке особо криптографию не повычисляешь, зато запустить в лоб telnet -- самое то.
     
     
  • 3.3, laindono (ok), 15:04, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.
     
     
  • 4.12, Аноним (-), 15:16, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.

    Какую-нибудь salsa или chacha если совсем приперло - можно наверное даже на тетрадном листочке посчитать, а уж если это мк и считать умеет, то более-менее нормальное крипто приделать все же можно. Разве что если у вас pic10 и почти все ушло на основную задачу - но там и передавать будет нечего и некуда. Да и за те же деньги можно CH32 взять, наконец.

     
     
  • 5.26, laindono (ok), 16:02, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я про штуки вроде https://github.com/jedisct1/libhydrogen
    Этим можно баловаться на 8-битниках.

    salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

     
     
  • 6.50, Аноним (-), 18:57, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >  Я про штуки вроде https://github.com/jedisct1/libhydrogen

    Забавная штука так то - но юзает не очень сильно proven алго и криптоанализом его вроде чуток погрызли, хоть и не сильно. Но да, либ забавный в целом.

    > Этим можно баловаться на 8-битниках.

    Можно. Но не настолько лайтово насколько могло бы хотеться - и уровень секурности все же вызывает определенные вопросы, ибо не очень широко юзается.

    > salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

    Для PSK на минималках таки - не нужен. И таи симметричное крипто с ключем 256 бит считается более-менее устойчиво к постквантуму (с стойкостью порядка 2^128 квантовых операций). А вот динамический обмен ключиками на манер diffie-hellman...

     
     
  • 7.64, laindono (ok), 20:11, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На суровых микроконтроллерах либо что-то похожее, либо никак. Суть в этом. Лучше, чем ничего. Потому и переживания о постквантах не имеет смысла. Нужно хоть как-то защищаться от реалистичных угроз сегодняшнего дня.
     
     
  • 8.72, Аноним (-), 04:48, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я и урезал осетра до PSK местами Просто, брутально, мало кода, не ломается, ... текст свёрнут, показать
     
  • 6.100, Аноним (100), 17:03, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > нужен обмен ключиками

    Выдолбленный булыжник на обочине никто не отменял.

     
  • 3.6, Аноним (6), 15:13, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, ну да, а dropbear для кого тогда?
     
     
  • 4.24, Аноним (24), 16:01, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Dropbear он, всё же, для SoC MMU.
     
     
  • 5.73, Аноним (-), 04:49, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Dropbear он, всё же, для SoC MMU.

    В роутерах обычно нынче Linux на процах с MMU и есть. Там ARM - уже часто 64 бита - или диалекты MIPS иногда.

     
  • 3.34, Соль земли2 (?), 16:34, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну это пока нормальные комплектующие в мире не кончились.
     
  • 3.105, Аноним (100), 18:48, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На слабом железе лучше уж на mqtt перейти. Только придётся клиентскую аппликуху слепить вместо телнет-клиента.
     
  • 2.4, Аноним (4), 15:08, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Всяко полно таких telnetd в энергоотрасли и оборонке.
     
     
  • 3.102, Аноним (100), 17:52, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вот там самое место дырявым решениям.
     
  • 2.5, Аноним (5), 15:10, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да!
     
  • 2.8, Alladin (?), 15:14, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +8 +/
    вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть то обязательно порезанный dropbear, а telnet там есть всегда
     
     
  • 3.13, Аноним (-), 15:17, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть
    > то обязательно порезанный dropbear, а telnet там есть всегда

    Так там и телнет тоже - порезаный. Кто ж припрет то на роутер полный coreutils с именно этим telnetd? Он в флешку не влезет со всем обвесом.

     
     
  • 4.15, Alladin (?), 15:28, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вот видите и вы понимаете почему там telnet причутствует и кому он нужен
     
     
  • 5.51, Аноним (-), 18:59, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > вот видите и вы понимаете почему там telnet причутствует и кому он нужен

    Так и тот - неэксплойтабельный. И таки - ну вот нет на моих мыльницах уже никакого телнету. Только ssh.

     
  • 3.28, Аноним (28), 16:10, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В составе busybox.
     
  • 3.65, Аноним (1), 21:01, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У меня в openwrt нормальный ssh есть.
     
  • 2.17, Стакаша (?), 15:38, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У некоторых новых домашних рутеров оно есть.
     
  • 2.22, Sm0ke85 (ok), 15:55, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Кто-то этим ещё пользуется в 2026 году?

    Вообще-то это один из распространенных способов взаимодействия с маршрутизаторами, если что...

     
  • 2.29, sena (ok), 16:15, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >>telnet
    >Кто-то этим ещё пользуется в 2026 году?

    Да у меня LANCOM R883+ отзывается

     
  • 2.60, Хрю (?), 19:44, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Кто-то этим ещё пользуется в 2026 году?

    Неправильный вопрос. Правильный - кто-то этим ещё пользуется в недоверенных окружениях в 2026? На него ответ, конечно, уже 25 лет как нет. А просто телнетом, ещё как пользуются во всяких специфических вещах, кто-то каждый день.

     
  • 2.67, Аноним (67), 00:03, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я использую busybox telnetd на своем сервере для логина на этот самый сервер.
     
  • 2.77, anonymous (??), 07:22, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    была статья, что после последней уязвимости трафик в telnetd рухнул в несколько раз.

    From December 1, 2025 through January 14, 2026, GreyNoise observed an average of ~914,000 non-spoofable telnet sessions per day across 51.2 million total sessions — let’s call that the “baseline”.

    On January 14 at 21:00 UTC, hourly volume dropped 65% in a single tick. Within two hours it had fallen 83% below baseline. The new average settled around ~373,000 sessions/day — a 59% sustained reduction that persists through the time of writing (February 10).

     
  • 2.81, Аноним (81), 11:06, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кто-то этим ещё пользуется в 2026 году?

    Кто-то? Погуглите долю рынка, занимаемую Cisco.

     
     
  • 3.99, anonymous (??), 16:24, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Cто лет как ssh там есть.
     
  • 2.89, Анонимм (??), 12:12, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Дело не в "пользуется кто ещё", а в том, что в дебиан, убунту и производных это установлено по умолчанию.
     

  • 1.9, Аноним (9), 15:14, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    То-то 23 порт сложно закрыть в этих ваших линуксах.
     
     
  • 2.82, Аноним (81), 11:12, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да никакой проблемы нет. Кстати, с рабочих мест, в т.ч. домашних, лишнее (сабжа, ssh, smb) лучше сразу удалить согласно основополагающему принципу информационной безопасности - не нарываться. А порты - закрыть все.
     

  • 1.10, Аноним (-), 15:14, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > неполного устранения уязвимости в 1999 году (CVE-1999-0073).

    Так то классно. Вот где ж вы были то в 1999 году? Что атаковать то? :)

     
     
  • 2.16, Alladin (?), 15:29, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    маршрутизаторы
     
     
  • 3.31, Аноним (31), 16:22, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    тебе уже выше ответили, что в маршрутизаторах не telnetd.
     
     
  • 4.42, Аноним (42), 18:15, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Думаешь за 27 лет АНБ не было кого атаковать? Ор выше гор.
     
  • 3.52, Аноним (-), 19:00, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > маршрутизаторы

    Какие именно? В домашних мыльницах и то в половине выпилили. А где не выпилили - busybox, который на ЭТО не ведется.

    И вот все же - куда этим эксплойтом в 2026 фигачить и сколько хостов - affected?

     
     
  • 4.54, Аноним (54), 19:12, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > куда этим эксплойтом в 2026 фигачить

    Лучше спроси, куда этим фигачили 25 лет, почему раскрыли, и что используют сейчас взамен. Но об этом мы узнаем через ещё 25 лет.

     
     
  • 5.74, Аноним (-), 04:51, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучше спроси, куда этим фигачили 25 лет, почему раскрыли, и что
    > используют сейчас взамен. Но об этом мы узнаем через ещё 25 лет.

    А зачем? Я и так знаю ответ - что явно не в мои компьютерные системы. Ибо ни 1 из конфиг не подходит под это описание.

     

  • 1.11, Аноним (11), 15:15, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Типичный C и типичный GNU.
     
     
  • 2.14, Аноним (14), 15:20, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Типичный C и типичный GNU.

    Типичный "читатель". Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте.

     
     
  • 3.21, Аноним (21), 15:52, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте

    Написать, конечно, можно, но пока что именно сишники, а не растовики, додумались дать возможность поиметь программу прямо через стандартную библиотеку С. Ты же читал новость, не так ли? А там:

    "способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc."

     
     
  • 4.43, Аноним (42), 18:16, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Там никто за границу бефера так и не вышел. Опять сишники просчитались?
     
  • 4.46, Аноним (14), 18:35, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Написать, конечно, можно, но пока что именно сишники, а не растовики

    Выглядит так же, как одни автомеханики, ничего ещё не сделав, хватаются за голову, ругают предыдущих автомехаников :)

     
  • 4.83, Аноним (81), 11:14, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > додумались дать возможность поиметь программу прямо через стандартную библиотеку С

    Любая программа использует стандартную библиотеку. Так что Вы правы, но только в том смысле, что инструмент можно использовать и добропорядочно, и злонамеренно. Так что цена вашему открытию - нуль.

     
  • 2.18, Аноним (18), 15:39, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Типичный бэкдор.
     
     
  • 3.33, Аноним (33), 16:32, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    GNU и есть проект по бекдоринга всея "опсоса" (опенсурса)
     
     
  • 4.84, Аноним (81), 11:15, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Какое отношение GNU имеет к средствам разработки от MS и Google?
     
     
  • 5.97, Аноним (33), 15:59, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    бот, научись правильно формировать вопрос!
     
  • 2.30, Аноним (30), 16:21, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На что спорим ты бы и так не написал? Ну без ЫЫ конечно.
     
     
  • 3.40, Аноним (40), 17:57, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    И то, смог бы только переписать с помощью ЫЫ.
     

  • 1.19, Аноним (19), 15:43, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.

    Они всё знали, но боялись признаться.

     
  • 1.20, Аноним (21), 15:46, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > возможности передачи клиентом переменных окружения на сервер
    > передаются в запущенные им дочерние процессы, включая запускаемый с правами root /bin/login
    > переменная окружения "CREDENTIALS_DIRECTORY"
    > переменной окружения "USER=root" (в telnet имеется режим автоматического подключения [..] передаётся через переменную окружения USER).

    Очередное бинго из гениальных диовских решений. 🤦

    Принимаем приватные данные через переменные окружения, да еще и откуда-то из сети, да еще и автоматически подключаемся, да еще и под рутом. Что может пойти не так? 🤔

     
     
  • 2.47, Аноним (47), 18:38, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это был ssh тех времён. Сколько в последнем дыр ещё найдут — узнаем через 20 лет.
     
     
  • 3.85, Аноним (81), 11:17, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В то время сеть связывала 2 компьютера, стоящих на соседних столах.
     
  • 2.48, нах. (?), 18:44, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Очередное бинго из гениальных диовских решений.

    ничего что CREDENTIALS_DIRECTORY - поделка из systemd? Там прям ссылка на документацию, но кто ж ее читает.

    (и да, если ты умудряешься в _login_ запихать обработку подобной глупости да еще и по умолчанию - ты просто чортов гений. Но те кто делали телнет в этом совершенно не виноваты.)

    А теперь вот нате вам белые списки, потому что иным способом справиться с поделками модных молодежных невозможно - не угадаешь, какую еще чушь им к вечеру придет в голову передавать в окружении.

     
     
  • 3.56, Аноним (56), 19:29, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А в том, что он левые переменные передает запускаемым под рутом прогам они тоже ... большой текст свёрнут, показать
     
     
  • 4.59, Аноним83 (?), 19:36, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Раз ты такой умный то у тебя должно быть решение: как подсунуть переменные окружения которые передал юзер после выполнения login?
     
     
  • 5.61, Аноним (56), 19:47, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В последнем абзаце есть ответ на твой вопрос:

    "В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных"

    > Раз ты такой умный то у тебя должно быть решение

    А я-то при чем? Умные тут ребята из Rocky Linux и FreeBSD; бери с них пример:

    "В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD."

     
     
  • 6.70, Аноним83 (?), 04:09, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот только белый список не очень удобен, и когда доходит до дела приходится его дополнять.
    Как минимум OpenSSH позволяет это делать.
     
  • 4.98, RM (ok), 16:11, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ты панимашь - во времена дидов там вообще все окружение в сеансе telnet передавалось и использовалось.
    (И авторизация по IP адресу в rexec или как оно там называлось. Да, такой уровень без опастности считался приемлимым)
    Потому что удобно на удаленном компе сразу получить свои настройки как зашел.
     
  • 2.79, Аноним (79), 09:02, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько я помню, в 2000-х под root по телнет никого не пускали.

    Просто на уровне кода не пропускали. Когда убрали то?

     

  • 1.32, Аноним (32), 16:27, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    При запуске надо писать:
    Вам следует подыскать другое решение ваших задач.
     
     
  • 2.45, Аноним (42), 18:19, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ещё 20 лет назад во всех туториалах было написано не использовать телнет на сервере.
     

  • 1.35, kusb (?), 16:49, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Складывается впечатление, что что-то не так с самими парадигмами и основами программирования. Даже довольно простая штука... Уязвимости одна за другой.
     
     
  • 2.38, Аноним (-), 17:10, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Возможно если бы:
    - строитель использовал каменный топор/молоток
    - хирург отказался от скальпеля, кольчужных перчаток и санитайзинга инструментов в пользу заостренной палочки
    - пекарь не мыл руки, а тесто месил ногами
    ...
    то в других областях было бы точно так же плохо.

    Инструменты прошлого тысячелетия помноженные на традиция дрмо-коддинга от самих дидов.
    И вот мы тут((

     
     
  • 3.39, Аноним (40), 17:55, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да-да, borrow checker не допустил бы передачу переменной окружения LD_LIBRARY_PATH. Ни за что.
     
     
  • 4.49, q (ok), 18:48, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А это где-то заявлялось? Когда банк говорит, что гарантирует безопасность ячеек, он НЕ заявляет защиту от 4D-существ, для которых наших 3D-стен не существует. Да и вообще, вся вселенная может быть симуляцией (Bostrom, 2003) -- эта вероятность тоже нигде в договоре аренды банковской ячейки не прописывается. Каждый инструмент гарантирует защиту на своем уровне. На ядро/LD_LIBRARY_PATH раст при всем желании повлиять не может.
     
     
  • 5.53, Аноним (40), 19:05, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Назвались безопастно, как говорится, полезайте в кузовок.
     
  • 3.41, Аноним (33), 18:03, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > - строитель использовал каменный топор/молоток

    и каменным, деревянным, железным, пластмассовым и т.д. топором/молотком все также можно по пальцу попадать, или кому-нибудь в черепок вломить, что измениться то? ДидЫ тут причем?

     
  • 3.86, Аноним (81), 11:19, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы лучше сделали? Покажите.
     
  • 2.58, Аноним83 (?), 19:34, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если она вам кажется простой - вы просто не видите картины целиком.

    В совокупности все всё сделали правильно.

    Один компонент разрешает передавать переменные окружения, другие компоненты некоторые из этих переменных окружения используют.

    Человек который коммитит в телнет или ссш сервер не может знать какие переменные окружения могут использоватся в софте который есть в системе, его это вообще не касается никак.

    То что для login кто тозаюзал переменные окружения для определения домашнего каталога или каталога с файлами - тоже обычная практика.

     
     
  • 3.63, Аноним (56), 19:52, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В совокупности все всё сделали правильно.
    > Один компонент разрешает передавать переменные окружения, другие компоненты некоторые из этих переменных окружения используют.

    Да, только вот "другие компоненты" он запускает под рутом, а переменные при этом прилетают откуда-то по сети. Дыра by design как она есть, но "в совокупности все правильно", ага.

    > Человек который коммитит в телнет или ссш сервер не может знать какие переменные окружения могут использоватся в софте который есть в системе, его это вообще не касается никак.

    Ну, теперь вот узнал и коснулось, лол. 😂

     
     
  • 4.71, Аноним83 (?), 04:15, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вы это всё пишите видимо потому что сами ни разу не пытались полностью настроить логон юзера и не разрабатывали ничего.

    Чтобы красиво это закрыть автору телнетд/ссш нужно было пройти по всем логонописателям и убедить их принять его правки.
    Как минимум можно было все пользовательские переменные окружения всунуть в одну переменную окружения содержимое которой бы и разворачивалось уже после логона в пользовательские переменные окружения.
    И даже при этом, ещё бы лет 15 всплывало что очередной вендор взял исходники дедушки для логон процесса без этого изменения и современный телнетд/ссш, и в итоге...ну ладно, там бы просто пользовательские переменные не отрабатывали :)

     
     
  • 5.104, Аноним (100), 18:36, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > пройти по всем логонописателям

    Можно просто мантейнить свой патчсет для своего дистра.

     
  • 2.78, Проходил мимо (?), 08:42, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема не в парадигмах программирования, а в том, что при обучении программистов в подавляющем большинстве книг, учебников и разного рода обучающих материалов в учебных заведениях сие действие вообще никак не рассматривается с точки зрения написания безопасного ПО. Например, в одном из достаточно свежих учебников по Си/Си++ его аффторы написали примерно вот такой вариант считывания строки:

    scanf("%s", buf);

    В приличных местах за такое бьют битой по ..балу, а они это поместили в учебник! У этого учебника было несколько рецензентов и ни один из них не возмутился вопиющим уровнем ..здеца.

     
     
  • 3.80, Аноним (79), 09:07, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Это, в основном, проблема многостаночности писателей книг. Они ни один язык не знают. Да и вообще мало что знают. А те что рецензируют, смотрят только на части книг, которые они считают сложными. И ради которых к ним и обратились. Не будут они 1000 страниц смотреть, если к ним обратились по поводу одного параграфа.
     

  • 1.37, Аноним (37), 17:06, 25/02/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.44, Аноним (42), 18:18, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Анб уже само сдало уязвимость, потому что кого надо они уже взломали.
     
     
  • 2.88, эксперт по всему (?), 11:46, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    т.е. чей-то домашний роутер из ашана?
     
     
  • 3.94, Аноним (94), 13:59, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Точку доступа в торговом зале Ашана.
     

  • 1.55, Аноним (55), 19:14, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Думаю такие баги прямо сейчас начали активно плодиться. Всё больше и больше вижу кода, который берёт данные из переменных окружения, считая их доверенными.
     
     
  • 2.66, Аноним (66), 21:32, 25/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что предназначен для запуска в контейнерах, где окружение целиком собрано для одного единственного приложения.
     
     
  • 3.76, Аноним (76), 06:47, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    телнет сочинялся, когда контейнеров в помине не было.
     

  • 1.62, онанист (?), 19:49, 25/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге


    а вопят тут будто удалённая уязвимость.

     
     
  • 2.75, Аноним (76), 06:46, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    физического присутствия за компом не требуется. "непривилегированным пользователем" - он же тоже может быть удалённый. например, удалённый рабочий акк, или типичный шара.
     

  • 1.68, Аноним (68), 00:37, 26/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо полностью перептсать telnetd с нуля без этих фичеуязвимосией из 70х
     
     
  • 2.87, Аноним (81), 11:21, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Будете переписывать, не забудьте о его основном применении - настройке роутеров посредством CLI через COM-порт. Причем тут сети?
     
     
  • 3.95, Аноним (94), 14:28, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Через COM-порт? А зачем для это ваще telnet? Для этого нужно minicom (linux), Hyperterminal (Винда).
     
  • 3.101, Аноним (30), 17:04, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С ком-портом работают через /dev/tty*, зачем тебе телнет для этого?
     

  • 1.90, Анонимм (??), 12:14, 26/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > в 1999 году
    > миллионы глаз

    Но зато любите мифы о безопасности линукс

     
     
  • 2.96, Аноним (94), 14:30, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А где в новости про миллионы глаз?
    telnet: А он исключительно в Linux используется (некогда использовался)?
     

  • 1.91, Аноним (91), 12:29, 26/02/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Фильтрация по белому списку

    Это же базис, основа основ - "запрещено все, что явно не разрешено".
    Дык нет! В 1999 (диды), а затем и в 2006 (вьюноши), гениальные программасты реализуют защиту "путём запрета опасных переменных окружения".

     
     
  • 2.92, Аноним (30), 12:59, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Базис и снова чего? Во всех случаях? И что ты тогда в шелле не фильтруешь команды по белому списку? Или в браузере адреса в адресной строке? Это ж базис и основа!!!один!

    А я знаю почему - потому что это не всегда и не везде нужно и реализуемо. Или вот ты фильтруешь в телнете команды по белому списку? Чё, нет? А почему это ж базис и основа - заранее на этапе компиляции знать как будет использоваться этот телнет, чтоб составить белый список команд.

     
     
  • 3.93, Аноним (91), 13:09, 26/02/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >Базис и основа чего?

    Дык, сказано же "реализуют защиту". Неужели не понятно, что "базис и основа" безопасности?

    >это не всегда и не везде нужно

    Ошибаешься. О безопасности нужно думать всегда и везде. Уж таков весь этот мир, а не только интернет.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру