Каким образом критическая уязвимость CVE-2026-24061 позволяла получать права root на протяжении 11 лет?

В демоне GNU InetUtils telnet (telnetd) была обнаружена критическая уязвимость безопасности, получившая идентификатор CVE-2026-24061. Данная брешь позволяет удаленным злоумышленникам обходить процедуру входа в систему и получать полный root-доступ. Согласно системе оценки CVSS, серьезность угрозы составляет 9.8 балла из 10.0, что классифицирует ее как критическую. Уязвимость оставалась незамеченной на протяжении почти 11 лет и затрагивает версии программного обеспечения GNU InetUtils от 1.9.3 до 2.7 включительно.
Каким образом критическая уязвимость CVE-2026-24061 позволяла получать права root на протяжении 11 лет?
Изображение носит иллюстративный характер

Техническая суть проблемы заключается в отсутствии должной очистки входных данных в сервере telnetd. В штатном режиме работы сервер вызывает исполняемый файл /usr/bin/login, который обычно запускается с правами root. В качестве последнего параметра этому файлу передается значение переменной окружения USER, полученное непосредственно от клиента. Ошибка кроется в том, что telnetd не проверяет и не очищает содержимое этой переменной перед передачей её в login(1).

Механизм эксплойта основывается на манипуляции передаваемыми данными. Клиент отправляет специально сформированное значение переменной USER, содержащее строку "-f root". Для передачи переменной окружения на сервер используются параметры telnet(1) -a или --login. В результате утилита login(1) интерпретирует параметр -f как команду на обход стандартных процессов аутентификации, что приводит к автоматическому входу клиента в систему под пользователем root.

Хронология появления и обнаружения проблемы охватывает более десятилетия. Уязвимость была внесена в исходный код 19 марта 2015 года и официально выпущена в версии 1.9.3 12 мая 2015 года. Обнаружение и отчет об ошибке произошли только 19 января 2026 года. Национальная база данных уязвимостей NIST (NVD) предоставила подробное описание дефекта, подтвердив его статус. Согласно последним данным, активные атаки с использованием этой бреши наблюдались в течение последних 24 часов относительно момента публикации отчета.

Честь открытия и сообщения об уязвимости принадлежит исследователю безопасности Кю Нойшвайштейну (Kyu Neushwaistein), также известному как Карлос Кортес Альварес (Carlos Cortes Alvarez). Обсуждение технических деталей и последствий недостатка велось на список рассылки oss-security, где активное участие принимал Саймон Йозефссон (Simon Josefsson), контрибьютор проекта GNU. Эти специалисты сыграли ключевую роль в идентификации и анализе проблемы.

Компания GreyNoise, занимающаяся разведкой киберугроз, зафиксировала данные об активной эксплуатации уязвимости. Была отмечена активность с 21 уникального IP-адреса, пытавшегося выполнить удаленный обход аутентификации. Все эти адреса были помечены как вредоносные. География атак обширна и включает Гонконг, США, Японию, Нидерланды, Китай, Германию, Сингапур и Таиланд.

Для защиты систем администраторам рекомендуется незамедлительно применить основные меры безопасности: установить последние исправления (патчи) и ограничить сетевой доступ к порту telnet, разрешив его только для доверенных клиентов. В качестве временных решений предлагается полностью отключить сервер telnetd или настроить InetUtils telnetd на использование пользовательской утилиты login(1), которая запрещает использование параметра '-f'.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка