800 000 Telnet-серверов подвержены риску удаленных атак - «Новости»

  • 14:30, 28-янв-2026
  • Новости / Изображения / Отступы и поля / Добавления стилей / Заработок / Вёрстка / Самоучитель CSS / Преимущества стилей / Интернет и связь
  • Эрнест
  • 0

Аналитики Shadowserver Foundation отслеживают почти 800 000 IP-адресов на фоне активной эксплуатации критической уязвимости CVE-2026-24061 в серверном компоненте GNU InetUtils telnetd.


GNU InetUtils представляет собой коллекцию сетевых утилит (в числе которых telnet/telnetd, ftp/ftpd, rsh/rshd, ping, traceroute), которую используют различные дистрибутивы Linux. Эти инструменты могут работать без обновлений много лет на устаревших и встраиваемых устройствах.


Уязвимость CVE-2026-24061 получила 9,8 балла по шкале CVSS и затрагивает GNU InetUtils версий от 1.9.3 (релиз 2015 года) до 2.7 включительно. Проблему исправили в версии 2.8, которая вышла 20 января 2026 года. Примечательно, что проблема оставалась незамеченной почти 11 лет.


Баг позволяет удаленному злоумышленнику получить root-доступ к целевой системе, полностью минуя аутентификацию. Как объяснил контрибьютор GNU Саймон Юсефссон (Simon Josefsson), уязвимость связана с тем, что telnetd-сервер вызывает /usr/bin/login (обычно работающий с правами root) и передает значение переменной окружения USER, полученное от клиента, в качестве последнего параметра.


Если клиент отправляет специально подготовленное значение USER (строку -f root) и параметр -a или --login в telnet, атакующий автоматически попадет в систему с правами root. Корень бага заключается в том, что telnetd не очищает переменную USER перед передачей в login, а сам login использует параметр -f для обхода стандартной аутентификации.


Проблема появилась в коде еще 19 марта 2015 года и попала в релиз версии 1.9.3 от 12 мая 2015 года. 19 января 2026 года баг обнаружил ИБ-исследователь под псевдонимом Кю Нойшвайстейн (Kyu Neushwaistein).


Как сообщили аналитики Shadowserver, в настоящий момент они отслеживают почти 800 000 IP-адресов с Telnet-фингерпринтами. Более 380 000 из них расположены в странах Азии, почти 170 000 — в Южной Америке и около 100 000 — в Европе. Данных о том, сколько из этих устройств уже защищены от CVE-2026-24061, пока нет.





«Примерно 800 000 инстансов Telnet доступны из интернета — хотя очевидно, что такого быть не должно. Telnet не следует открывать извне, но это часто встречается на устаревших устройствах IoT», — пишут в Shadowserver.


Спустя несколько дней после раскрытия информации о CVE-2026-24061, ИБ-компания GreyNoise сообщила, что зафиксировала ограниченную эксплуатацию этой уязвимости в реальных атаках. Вредоносная активность началась 21 января (на следующий день после выхода патча).


По данным специалистов, атака исходила с 18 IP-адресов в рамках 60 Telnet-сессий, используя согласование опций Telnet IAC для инъекции USER=-f . Эта тактика давала хакерам shell-доступ к скомпрометированным устройствам без какой-либо аутентификации.


По информации GreyNoise, суммарно за сутки уязвимость пытались эксплуатировать с 21 уникального IP-адреса. Атаки исходили из Гонконга, США, Японии, Нидерландов, Китая, Германии, Сингапура и Таиланда. Большинство атак выглядели автоматизированными, но исследователи отметили, что в нескольких случаях это определенно был «человек за клавиатурой».


После получения доступа атакующие пытались развернуть Python-малварь, предварительно проведя автоматическую разведку системы. Однако эти попытки провалились из-за отсутствия нужных директорий и бинарников.


Администраторам, которые не могут оперативно обновиться до исправленной версии, рекомендуется отключить уязвимый сервис telnetd или заблокировать TCP-порт 23 на всех файрволах. Также в качестве временного решения можно настроить InetUtils telnetd на использование кастомного инструмента login, который не поддерживает параметр -f.


Аналитики Shadowserver Foundation отслеживают почти 800 000 IP-адресов на фоне активной эксплуатации критической уязвимости CVE-2026-24061 в серверном компоненте GNU InetUtils telnetd. GNU InetUtils представляет собой коллекцию сетевых утилит (в числе которых telnet/telnetd, ftp/ftpd, rsh/rshd, ping, traceroute), которую используют различные дистрибутивы Linux. Эти инструменты могут работать без обновлений много лет на устаревших и встраиваемых устройствах. Уязвимость CVE-2026-24061 получила 9,8 балла по шкале CVSS и затрагивает GNU InetUtils версий от 1.9.3 (релиз 2015 года) до 2.7 включительно. Проблему исправили в версии 2.8, которая вышла 20 января 2026 года. Примечательно, что проблема оставалась незамеченной почти 11 лет. Баг позволяет удаленному злоумышленнику получить root-доступ к целевой системе, полностью минуя аутентификацию. Как объяснил контрибьютор GNU Саймон Юсефссон (Simon Josefsson), уязвимость связана с тем, что telnetd-сервер вызывает /usr/bin/login (обычно работающий с правами root) и передает значение переменной окружения USER, полученное от клиента, в качестве последнего параметра. Если клиент отправляет специально подготовленное значение USER (строку -f root) и параметр -a или --login в telnet, атакующий автоматически попадет в систему с правами root. Корень бага заключается в том, что telnetd не очищает переменную USER перед передачей в login, а сам login использует параметр -f для обхода стандартной аутентификации. Проблема появилась в коде еще 19 марта 2015 года и попала в релиз версии 1.9.3 от 12 мая 2015 года. 19 января 2026 года баг обнаружил ИБ-исследователь под псевдонимом Кю Нойшвайстейн (Kyu Neushwaistein). Как сообщили аналитики Shadowserver, в настоящий момент они отслеживают почти 800 000 IP-адресов с Telnet-фингерпринтами. Более 380 000 из них расположены в странах Азии, почти 170 000 — в Южной Америке и около 100 000 — в Европе. Данных о том, сколько из этих устройств уже защищены от CVE-2026-24061, пока нет. «Примерно 800 000 инстансов Telnet доступны из интернета — хотя очевидно, что такого быть не должно. Telnet не следует открывать извне, но это часто встречается на устаревших устройствах IoT», — пишут в Shadowserver. Спустя несколько дней после раскрытия информации о CVE-2026-24061, ИБ-компания GreyNoise сообщила, что зафиксировала ограниченную эксплуатацию этой уязвимости в реальных атаках. Вредоносная активность началась 21 января (на следующий день после выхода патча). По данным специалистов, атака исходила с 18 IP-адресов в рамках 60 Telnet-сессий, используя согласование опций Telnet IAC для инъекции USER=-f . Эта тактика давала хакерам shell-доступ к скомпрометированным устройствам без какой-либо аутентификации. По информации GreyNoise, суммарно за сутки уязвимость пытались эксплуатировать с 21 уникального IP-адреса. Атаки исходили из Гонконга, США, Японии, Нидерландов, Китая, Германии, Сингапура и Таиланда. Большинство атак выглядели автоматизированными, но исследователи отметили, что в нескольких случаях это определенно был «человек за клавиатурой». После получения доступа атакующие пытались развернуть Python-малварь, предварительно проведя автоматическую разведку системы. Однако эти попытки провалились из-за отсутствия нужных директорий и бинарников. Администраторам, которые не могут оперативно обновиться до исправленной версии, рекомендуется отключить уязвимый сервис telnetd или заблокировать TCP-порт 23 на всех файрволах. Также в качестве временного решения можно настроить InetUtils telnetd на использование кастомного инструмента login, который не поддерживает параметр -f.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!