GNU InetUtils telnetd'дин сын айынан уруксатсыз кирүүнү айланып өтүүгө жана root кирүүгө мүмкүндүк берген сын айы
23.01.2026
8288

GNU InetUtils telnetd'деги 9.8-каталык сын айы (CVE-2026-24061) 1.9.3төн 2.7ге чейинки версияларда алыскы аутентификацияны айланып өтүүгө жана root кирүүгө мүмкүндүк берет.
🚨 ROOT ДЕҢГЭЭЛИНДЕГИ БУЗУУ ЭСКЕРТҮҮСҮ: GNU InetUtils telnetd'де КРИТИКАЛЫК аутентификацияны айланып өтүү сын айы бар
Коркунучтуу — GNU InetUtils telnetd'деги 9.8-каталык сын айы (CVE-2026-24061) колдонуучулардын толугу менен кирүүнү өткөрүп жиберүүсүнө жана алыскы root кирүүгө мүмкүндүк берет. Бул жөн гана теориялык эксплойт эмес; ал 1.9.3төн 2.7ге чейинки версиялар үчүн активдүү жана коркунучтуу.
Сын айы кайда? Telnet демонунун аутентификация логикасындагы классикалык буфердин ашып кетүүсү. Колдонуучулар стекти ашырып жибере турган атайын пакеттерди жөнөтө алышат, бул эсеп китептерди текшерүүнү айланып өтүп, root укуктары менен эркин кодду иштете алат. Эсеп китептер талап кылынбайт — жөн гана сын айы бар telnet кызматына тармактык кирүү керек.
Натыйжасы: Толук системанын бузулушу. Ичинде болгондо, колдонуучулар зыяндуу программаларды орното алышат, маалыматтарды чыгарып алышат же башка системаларга өтө алышат. Бул эски же киргизилген чөйрөлөрдө көбүнчө колдонулган GNU InetUtils'тен сын айы бар telnetd иштеп жаткан Linux/Unix системаларын таасирлейт.
- • CVE-2026-24061
- • CVSS баллы: 9.8 (КРИТИКАЛЫК)
- • Таасирленген версиялар: 1.9.3төн 2.7ге чейин
- • Атака вектору: Алыскы, аутентификациясыз
- • Укуктарды жогорулатуу: Root кирүү
Түзөтүү статусу: GNU долбоору акыркы жаңыртууларда түзөтүүлөрдү чыгарды. Администраторлор дароо жаңыртуулары керек. Эгер сиз дагы telnet колдонуп жатсаңыз (чынында эле, эмне үчүн?), аны өчүрүп, SSHга өтүңүз. Бул сын айы киберразведка командалары тарабынан эле көзөмөлдөнүп жатат — жакын арада эксплойт аракеттерин күтүңүз.
Бул сын айы аутентификация механизмдерин толугу менен айланып өтүүгө мүмкүндүк берет, бул root катары алыскы кодду иштетүүгө алып келет. Уюмдар муну жогорку приоритеттүү түзөтүү катары кароосу керек.
Негизги нерсе: Эгер сиздин системаңыз GNU InetUtils telnetd колдонсо, түзөтүүлөрдү АЗЫР орнотуңуз. Бул тармактагы каалаган колдонуучу үчүн rootго түз жол. Сақ болуңуз, жаңыртыңыз жана, балким, акыры тал telnet кызматынан баш тартыңыз.
#RCE уязвимости#аутентификациясыз кирүү#буфердин ашып кетүүсү#root укуктары#CVE уязвимости
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community

