ATLA WIRE

Критическая уязвимость GNU InetUtils telnetd позволяет злоумышленникам обойти аутентификацию и получить доступ root

23.01.2026
8287
Критическая уязвимость GNU InetUtils telnetd позволяет злоумышленникам обойти аутентификацию и получить доступ root
Уязвимость с уровнем серьезности 9.8 (CVE-2026-24061) в GNU InetUtils telnetd позволяет удаленно обойти аутентификацию и получить доступ root в версиях с 1.9.3 по 2.7.

🚨 ТРЕВОГА УРОВНЯ ROOT: В GNU InetUtils telnetd обнаружена КРИТИЧЕСКАЯ уязвимость обхода аутентификации

Опасно — уязвимость с уровнем серьезности 9.8 (CVE-2026-24061) в GNU InetUtils telnetd позволяет злоумышленникам полностью пропустить вход в систему и удаленно получить доступ root. Это не просто теоретическая уязвимость; она активна и опасна для версий с 1.9.3 по 2.7.
В чем уязвимость? Классическое переполнение буфера в логике аутентификации демона telnet. Злоумышленники могут отправлять специально сформированные пакеты, которые переполняют стек, обходя проверки учетных данных и выполняя произвольный код с привилегиями root. Учетные данные не требуются — достаточно сетевого доступа к уязвимой службе telnet.
Последствия: Полная компрометация системы. Попав внутрь, злоумышленники могут устанавливать вредоносное ПО, извлекать данные или переходить к другим системам. Это затрагивает системы Linux/Unix, работающие на уязвимом telnetd из GNU InetUtils, обычно используемом в устаревших или встроенных средах.
  • CVE-2026-24061
  • Оценка CVSS: 9.8 (КРИТИЧЕСКАЯ)
  • Затронутые версии: с 1.9.3 по 2.7
  • Вектор атаки: Удаленный, без аутентификации
  • Повышение привилегий: Доступ root
Статус исправления: Проект GNU выпустил исправления в последних обновлениях. Администраторы должны немедленно обновить систему. Если вы все еще используете telnet (серьезно, зачем?), отключите его и перейдите на SSH. Эта уязвимость уже отслеживается командами киберразведки — ожидайте попыток эксплуатации в ближайшее время.

Эта уязвимость позволяет полностью обойти механизмы аутентификации, что приводит к удаленному выполнению кода с правами root. Организации должны рассматривать это как исправление высокого приоритета.

Суть: Если ваша система использует GNU InetUtils telnetd, устанавливайте исправления СЕЙЧАС. Это прямой путь к root для любого злоумышленника в вашей сети. Будьте начеку, обновляйтесь и, возможно, наконец откажитесь от этой службы telnet.
#RCE уязвимости#неаутентифицированный доступ#переполнение буфера#права root#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE