URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 139005
[ Назад ]

Исходное сообщение
"Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации"

Отправлено opennews , 20-Янв-26 22:25 
В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год) и остаётся неисправленной в актуальном выпуске 2.7.0. Исправление доступно в форме патчей (1, 2)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=64649


Содержание

Сообщения в этом обсуждении
"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 22:32 
> telnetd в марте 2015

серьезно?
последний раз на сервер телнетом заходил еще в прошлом веке...


"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 22:36 
На роутерах есть в проприетарных прошивках.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 22:43 
На роутерах BusyBox и его аналоги/форки. Роутеров с GNU InetUtils скорее всего в природе не существует, а значит уязвимость неприменима.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 22:49 
Даже интересно, кто-то выставляет роутеры телнетом наружу?

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 22:56 
ну может перепутали wan и lan, да так и оставили

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 23:17 
кинетики через телнет работают

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 23:58 
а еще они работают через ssh, http и https...
к чему был коммент выше?

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 21-Янв-26 00:42 
Даже интересно кто уверен, что в его локальной сети нет китайских/фсбшных ботнетов в виде сявоми/хуавея/Яндекс подружки етц.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Сообщник , 20-Янв-26 23:30 
За тебя им заходили на твой сервер, не переживай. Через кинетик тоже заходили.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 22:51 
Всего-то на одиннадцатый год индеец тысячеглаз заметил…

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 23:18 
В дырке нашли дырку, вот же событие.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Сообщник , 20-Янв-26 23:28 
Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено фф , 20-Янв-26 23:33 
ну вот заметили же. В проге, которой почти никто не пользуется.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 21-Янв-26 00:32 
> ну вот заметили же.

И десяти лет не прошло... а нет таки прошло.

> В проге, которой почти никто не пользуется.

Хотя это не показатель.
Вон в ядре, на которое должны смотреть тысячи спецов, намеренный бекдор жил 10 лет.
А "чистослучайные бекдоры" в виде ошибок жили еще дольше.


"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 23:44 
Любитель проприетари?

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 23:52 
Это было что?
Попытка оправдания бракоделов?
Или ты так выгораживаешь бесполезные тыщи глаз?


"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено scriptkiddis , 21-Янв-26 00:38 
Вот и я удивлен, и почему ты не заметил. Нужно тебя уволить.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 20-Янв-26 23:42 
ГНУ это как знак качества!
Видишь проект с ГНУ и сразу понимаешь чего можно ожидать.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 21-Янв-26 00:21 
rhel 6.9 пронесло )

$ cat /etc/redhat-release
CentOS release 6.9 (Final)

$ USER="-f root" telnet -a 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
I don't hear you!
Connection closed by foreign host.
$


"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Eifan , 21-Янв-26 00:45 
6.9 ?
А чего не 4.0
ну, чтобы уж наверняка?

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 21-Янв-26 00:31 
> При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов.

Это нужно на этапе компиляции проверять!


"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено Аноним , 21-Янв-26 00:35 
Типичный GNU софт, типичный C софт.

"Уязвимость в telnetd, позволяющая подключиться с правами roo..."
Отправлено wergus , 21-Янв-26 00:42 
"И года не прошло", а тут вот и пригодился ....