Вариант для распечатки |
Пред. тема | След. тема | ||
| Форум Разговоры, обсуждение новостей | |||
|---|---|---|---|
| Изначальное сообщение | [ Отслеживать ] | ||
| "Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе" | +/– | |
| Сообщение от opennews (??), 25-Фев-26, 14:58 | ||
Следом за выявленной в конце января уязвимостью, позволявшей подключиться под пользователем root без проверки пароля, в сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073)... | ||
| Ответить | Правка | Cообщить модератору | ||
| Оглавление |
| Сообщения | [Сортировка по времени | RSS] |
| 1. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +7 +/– | |
| Сообщение от Аноним (1), 25-Фев-26, 14:58 | ||
>telnet | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 2. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +2 +/– | |
| Сообщение от q (ok), 25-Фев-26, 15:01 | ||
Ну может те, кто запускает его на слабом железе, вроде клубня картофеля. На картошке особо криптографию не повычисляешь, зато запустить в лоб telnet -- самое то. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 3. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от laindono (ok), 25-Фев-26, 15:04 | ||
Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 12. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 15:16 | ||
> Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 26. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от laindono (ok), 25-Фев-26, 16:02 | ||
Я про штуки вроде https://github.com/jedisct1/libhydrogen | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 50. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 18:57 | ||
> Я про штуки вроде https://github.com/jedisct1/libhydrogen | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 64. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от laindono (ok), 25-Фев-26, 20:11 | ||
На суровых микроконтроллерах либо что-то похожее, либо никак. Суть в этом. Лучше, чем ничего. Потому и переживания о постквантах не имеет смысла. Нужно хоть как-то защищаться от реалистичных угроз сегодняшнего дня. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 72. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 26-Фев-26, 04:48 | ||
> Нужно хоть как-то защищаться от реалистичных угроз сегодняшнего дня. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 6. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (6), 25-Фев-26, 15:13 | ||
Ну да, ну да, а dropbear для кого тогда? | ||
| Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору | ||
| 24. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (24), 25-Фев-26, 16:01 | ||
Dropbear он, всё же, для SoC MMU. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 73. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 26-Фев-26, 04:49 | ||
> Dropbear он, всё же, для SoC MMU. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 34. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Соль земли2 (?), 25-Фев-26, 16:34 | ||
Ну это пока нормальные комплектующие в мире не кончились. | ||
| Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору | ||
| 4. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (4), 25-Фев-26, 15:08 | ||
Всяко полно таких telnetd в энергоотрасли и оборонке. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 5. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (5), 25-Фев-26, 15:10 | ||
Да! | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 8. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +8 +/– | |
| Сообщение от Alladin (?), 25-Фев-26, 15:14 | ||
вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть то обязательно порезанный dropbear, а telnet там есть всегда | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 13. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 15:17 | ||
> вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 15. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Alladin (?), 25-Фев-26, 15:28 | ||
вот видите и вы понимаете почему там telnet причутствует и кому он нужен | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 51. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 18:59 | ||
> вот видите и вы понимаете почему там telnet причутствует и кому он нужен | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 28. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –1 +/– | |
| Сообщение от Аноним (28), 25-Фев-26, 16:10 | ||
В составе busybox. | ||
| Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору | ||
| 65. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (1), 25-Фев-26, 21:01 | ||
У меня в openwrt нормальный ssh есть. | ||
| Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору | ||
| 17. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Стакаша (?), 25-Фев-26, 15:38 | ||
У некоторых новых домашних рутеров оно есть. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 22. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Sm0ke85 (ok), 25-Фев-26, 15:55 | ||
>Кто-то этим ещё пользуется в 2026 году? | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 29. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
Сообщение от sena (ok), 25-Фев-26, 16:15 | ||
>>telnet | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 60. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Хрю (?), 25-Фев-26, 19:44 | ||
>Кто-то этим ещё пользуется в 2026 году? | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 67. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (67), 26-Фев-26, 00:03 | ||
Я использую busybox telnetd на своем сервере для логина на этот самый сервер. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 77. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от anonymous (??), 26-Фев-26, 07:22 | ||
была статья, что после последней уязвимости трафик в telnetd рухнул в несколько раз. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 81. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:06 | ||
> Кто-то этим ещё пользуется в 2026 году? | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 89. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Анонимм (??), 26-Фев-26, 12:12 | ||
Дело не в "пользуется кто ещё", а в том, что в дебиан, убунту и производных это установлено по умолчанию. | ||
| Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору | ||
| 9. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –3 +/– | |
| Сообщение от Аноним (9), 25-Фев-26, 15:14 | ||
То-то 23 порт сложно закрыть в этих ваших линуксах. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 82. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:12 | ||
Да никакой проблемы нет. Кстати, с рабочих мест, в т.ч. домашних, лишнее (сабжа, ssh, smb) лучше сразу удалить согласно основополагающему принципу информационной безопасности - не нарываться. А порты - закрыть все. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 10. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 15:14 | ||
> неполного устранения уязвимости в 1999 году (CVE-1999-0073). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 16. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Alladin (?), 25-Фев-26, 15:29 | ||
маршрутизаторы | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 31. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (31), 25-Фев-26, 16:22 | ||
тебе уже выше ответили, что в маршрутизаторах не telnetd. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 42. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (42), 25-Фев-26, 18:15 | ||
Думаешь за 27 лет АНБ не было кого атаковать? Ор выше гор. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 52. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 19:00 | ||
> маршрутизаторы | ||
| Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору | ||
| 54. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (54), 25-Фев-26, 19:12 | ||
> куда этим эксплойтом в 2026 фигачить | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 74. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (-), 26-Фев-26, 04:51 | ||
> Лучше спроси, куда этим фигачили 25 лет, почему раскрыли, и что | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 11. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –5 +/– | |
| Сообщение от Аноним (11), 25-Фев-26, 15:15 | ||
Типичный C и типичный GNU. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 14. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +3 +/– | |
| Сообщение от Аноним (14), 25-Фев-26, 15:20 | ||
>Типичный C и типичный GNU. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 21. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –4 +/– | |
| Сообщение от Аноним (21), 25-Фев-26, 15:52 | ||
> Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 43. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +2 +/– | |
| Сообщение от Аноним (42), 25-Фев-26, 18:16 | ||
Там никто за границу бефера так и не вышел. Опять сишники просчитались? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 46. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (14), 25-Фев-26, 18:35 | ||
>Написать, конечно, можно, но пока что именно сишники, а не растовики | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
| 83. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:14 | ||
> додумались дать возможность поиметь программу прямо через стандартную библиотеку С | ||
| Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору | ||
| 18. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +2 +/– | |
| Сообщение от Аноним (18), 25-Фев-26, 15:39 | ||
Типичный бэкдор. | ||
| Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору | ||
| 33. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –1 +/– | |
| Сообщение от Аноним (33), 25-Фев-26, 16:32 | ||
GNU и есть проект по бекдоринга всея "опсоса" (опенсурса) | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 84. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:15 | ||
Какое отношение GNU имеет к средствам разработки от MS и Google? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 97. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (33), 26-Фев-26, 15:59 | ||
бот, научись правильно формировать вопрос! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 30. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (30), 25-Фев-26, 16:21 | ||
На что спорим ты бы и так не написал? Ну без ЫЫ конечно. | ||
| Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору | ||
| 40. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (40), 25-Фев-26, 17:57 | ||
И то, смог бы только переписать с помощью ЫЫ. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 19. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +2 +/– | |
| Сообщение от Аноним (19), 25-Фев-26, 15:43 | ||
> В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 20. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (21), 25-Фев-26, 15:46 | ||
> возможности передачи клиентом переменных окружения на сервер | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 47. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (47), 25-Фев-26, 18:38 | ||
Это был ssh тех времён. Сколько в последнем дыр ещё найдут — узнаем через 20 лет. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 85. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:17 | ||
В то время сеть связывала 2 компьютера, стоящих на соседних столах. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 48. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от нах. (?), 25-Фев-26, 18:44 | ||
> Очередное бинго из гениальных диовских решений. | ||
| Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору | ||
| 56. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (56), 25-Фев-26, 19:29 | ||
> Но те кто делали телнет в этом совершенно не виноваты. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 59. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –1 +/– | |
| Сообщение от Аноним83 (?), 25-Фев-26, 19:36 | ||
Раз ты такой умный то у тебя должно быть решение: как подсунуть переменные окружения которые передал юзер после выполнения login? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 61. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (56), 25-Фев-26, 19:47 | ||
В последнем абзаце есть ответ на твой вопрос: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 70. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним83 (?), 26-Фев-26, 04:09 | ||
Вот только белый список не очень удобен, и когда доходит до дела приходится его дополнять. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 98. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от RM (ok), 26-Фев-26, 16:11 | ||
ты панимашь - во времена дидов там вообще все окружение в сеансе telnet передавалось и использовалось. | ||
| Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору | ||
| 79. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (79), 26-Фев-26, 09:02 | ||
Насколько я помню, в 2000-х под root по телнет никого не пускали. | ||
| Ответить | Правка | К родителю #20 | Наверх | Cообщить модератору | ||
| 32. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (32), 25-Фев-26, 16:27 | ||
При запуске надо писать: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 45. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (42), 25-Фев-26, 18:19 | ||
Ещё 20 лет назад во всех туториалах было написано не использовать телнет на сервере. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 35. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от kusb (?), 25-Фев-26, 16:49 | ||
Складывается впечатление, что что-то не так с самими парадигмами и основами программирования. Даже довольно простая штука... Уязвимости одна за другой. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 38. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –1 +/– | |
| Сообщение от Аноним (-), 25-Фев-26, 17:10 | ||
Возможно если бы: | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 39. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –1 +/– | |
| Сообщение от Аноним (40), 25-Фев-26, 17:55 | ||
Да-да, borrow checker не допустил бы передачу переменной окружения LD_LIBRARY_PATH. Ни за что. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 49. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от q (ok), 25-Фев-26, 18:48 | ||
А это где-то заявлялось? Когда банк говорит, что гарантирует безопасность ячеек, он НЕ заявляет защиту от 4D-существ, для которых наших 3D-стен не существует. Да и вообще, вся вселенная может быть симуляцией (Bostrom, 2003) -- эта вероятность тоже нигде в договоре аренды банковской ячейки не прописывается. Каждый инструмент гарантирует защиту на своем уровне. На ядро/LD_LIBRARY_PATH раст при всем желании повлиять не может. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 53. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –2 +/– | |
| Сообщение от Аноним (40), 25-Фев-26, 19:05 | ||
Назвались безопастно, как говорится, полезайте в кузовок. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 41. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +1 +/– | |
| Сообщение от Аноним (33), 25-Фев-26, 18:03 | ||
> - строитель использовал каменный топор/молоток | ||
| Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору | ||
| 86. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:19 | ||
Вы лучше сделали? Покажите. | ||
| Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору | ||
| 58. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним83 (?), 25-Фев-26, 19:34 | ||
Если она вам кажется простой - вы просто не видите картины целиком. | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
| 63. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (56), 25-Фев-26, 19:52 | ||
> В совокупности все всё сделали правильно. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 71. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним83 (?), 26-Фев-26, 04:15 | ||
Вы это всё пишите видимо потому что сами ни разу не пытались полностью настроить логон юзера и не разрабатывали ничего. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 78. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Проходил мимо (?), 26-Фев-26, 08:42 | ||
Проблема не в парадигмах программирования, а в том, что при обучении программистов в подавляющем большинстве книг, учебников и разного рода обучающих материалов в учебных заведениях сие действие вообще никак не рассматривается с точки зрения написания безопасного ПО. Например, в одном из достаточно свежих учебников по Си/Си++ его аффторы написали примерно вот такой вариант считывания строки: | ||
| Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору | ||
| 80. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (79), 26-Фев-26, 09:07 | ||
Это, в основном, проблема многостаночности писателей книг. Они ни один язык не знают. Да и вообще мало что знают. А те что рецензируют, смотрят только на части книг, которые они считают сложными. И ради которых к ним и обратились. Не будут они 1000 страниц смотреть, если к ним обратились по поводу одного параграфа. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 37. Скрыто модератором | +1 +/– | |
| Сообщение от Аноним (37), 25-Фев-26, 17:06 | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 44. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | –1 +/– | |
| Сообщение от Аноним (42), 25-Фев-26, 18:18 | ||
Анб уже само сдало уязвимость, потому что кого надо они уже взломали. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 88. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от эксперт по всему (?), 26-Фев-26, 11:46 | ||
т.е. чей-то домашний роутер из ашана? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 94. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (94), 26-Фев-26, 13:59 | ||
Точку доступа в торговом зале Ашана. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 55. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (55), 25-Фев-26, 19:14 | ||
Думаю такие баги прямо сейчас начали активно плодиться. Всё больше и больше вижу кода, который берёт данные из переменных окружения, считая их доверенными. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 66. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (66), 25-Фев-26, 21:32 | ||
Потому что предназначен для запуска в контейнерах, где окружение целиком собрано для одного единственного приложения. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 76. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (76), 26-Фев-26, 06:47 | ||
телнет сочинялся, когда контейнеров в помине не было. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 62. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от онанист (?), 25-Фев-26, 19:49 | ||
Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 75. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (76), 26-Фев-26, 06:46 | ||
физического присутствия за компом не требуется. "непривилегированным пользователем" - он же тоже может быть удалённый. например, удалённый рабочий акк, или типичный шара. | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 68. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (68), 26-Фев-26, 00:37 | ||
Надо полностью перептсать telnetd с нуля без этих фичеуязвимосией из 70х | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 87. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (81), 26-Фев-26, 11:21 | ||
Будете переписывать, не забудьте о его основном применении - настройке роутеров посредством CLI через COM-порт. Причем тут сети? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 95. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (94), 26-Фев-26, 14:28 | ||
Через COM-порт? А зачем для это ваще telnet? Для этого нужно minicom (linux), Hyperterminal (Винда). | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 90. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Анонимм (??), 26-Фев-26, 12:14 | ||
> в 1999 году | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 96. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (94), 26-Фев-26, 14:30 | ||
А где в новости про миллионы глаз? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 91. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (91), 26-Фев-26, 12:29 | ||
>Фильтрация по белому списку | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 92. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (30), 26-Фев-26, 12:59 | ||
Базис и снова чего? Во всех случаях? И что ты тогда в шелле не фильтруешь команды по белому списку? Или в браузере адреса в адресной строке? Это ж базис и основа!!!один! | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
| 93. "Серия новых уязвимостей в telnetd, позволяющих получить root..." | +/– | |
| Сообщение от Аноним (91), 26-Фев-26, 13:09 | ||
>Базис и основа чего? | ||
| Ответить | Правка | Наверх | Cообщить модератору | ||
|
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
|
Закладки на сайте Проследить за страницей |
Created 1996-2026 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |