The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации

20.01.2026 21:23 (MSK)

В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год) и остаётся неисправленной в актуальном выпуске 2.7.0. Исправление доступно в форме патчей (1, 2).

Проблема вызвана тем, что для проверки пароля процесс telnetd вызывает утилиту "/usr/bin/login", передавая в качестве аргумента имя пользователя, указанного клиентом при подключении к серверу. Утилита "login" поддерживает опцию "-f", позволяющую осуществить вход без выполнения аутентификации (подразумевается, что эта опция используется, когда пользователь уже прошёл проверку). Таким образом, если добиться подстановки опции "-f" в имени пользователя, можно подключиться без проверки пароля.

При обычном подключении использовать имя пользователя вида "-f root" не получится, но в telnet имеется режим автоматического подключения, активируемый опцией "-a". В данном режиме имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER. При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов. Таким образом, для подключения под пользователем root достаточно выставить в переменную окружения USER значение "-f root" и подключиться к telnet-серверу, указав опцию "-a":


   $ USER='-f root' telnet -a имя_сервера  

Приведшее к уязвимости изменение было добавлено в код telnetd в марте 2015 года и было связано с устранением проблемы, не позволявшей определить имя пользователя в режиме autologin без аутентификации в Kerberos. В качестве решения была добавлена поддержка передачи имени пользователя для режима autologin через переменную окружения, но проверку корректности имени пользователя из переменной окружения добавить забыли.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере
  3. OpenNews: Уязвимость в системе инициализации finit, позволяющая войти в систему без пароля
  4. OpenNews: Критическая проблема безопасности в telnet сервисе Solaris
  5. OpenNews: Во FreeBSD устранено 5 уязвимостей, включая критическую root-уязвимость в telnetd
  6. OpenNews: Получение root привилегий через telnetd демон во FreeBSD (опубликован патч)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64649-telnet
Ключевые слова: telnet, login
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (13) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 22:32, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > telnetd в марте 2015

    серьезно?
    последний раз на сервер телнетом заходил еще в прошлом веке...

     
     
  • 2.4, Аноним (4), 22:36, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На роутерах есть в проприетарных прошивках.
     
     
  • 3.5, Аноним (5), 22:43, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    На роутерах BusyBox и его аналоги/форки. Роутеров с GNU InetUtils скорее всего в природе не существует, а значит уязвимость неприменима.
     
  • 3.6, Аноним (6), 22:49, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Даже интересно, кто-то выставляет роутеры телнетом наружу?
     
     
  • 4.8, Аноним (3), 22:56, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну может перепутали wan и lan, да так и оставили
     
  • 4.9, Аноним (9), 23:17, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    кинетики через телнет работают
     
  • 2.12, Сообщник (?), 23:30, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    За тебя им заходили на твой сервер, не переживай. Через кинетик тоже заходили.
     

  • 1.7, Аноним (7), 22:51, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всего-то на одиннадцатый год индеец тысячеглаз заметил…
     
  • 1.10, Аноним (10), 23:18, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В дырке нашли дырку, вот же событие.
     
  • 1.11, Сообщник (?), 23:28, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.
     
     
  • 2.13, фф (?), 23:33, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    ну вот заметили же. В проге, которой почти никто не пользуется.
     
  • 2.15, Аноним (15), 23:44, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Любитель проприетари?
     
     
  • 3.16, Аноним (-), 23:52, 20/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.14, Аноним (-), 23:42, 20/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру