11 лет в тени: старая уязвимость Telnet раздает root-доступ

23 января, 2026, 18:00

В сервере telnetd пакета GNU InetUtils обнаружена критическая уязвимость CVE-2026-24061 с рейтингом 9.8 по CVSS, которая оставалась скрытой почти 11 лет. Эксплуатация уязвимости тривиальна, а первые попытки атак уже зафиксированы. Пользователям настоятельно рекомендуется установить патч, закрыть доступ к сервису из интернета или полностью отказаться от telnetd в пользу шифрованных протоколов.

ru.freepik.com
ru.freepik.com

В программе-сервере telnet (telnetd) пакета GNU InetUtils обнаружена критическая уязвимость, получившая идентификатор CVE-2026-24061. Как сообщает издание TheRegister, ошибка была внесена еще в мае 2015 года и оставалась незамеченной почти 11 лет.

Суть уязвимости заключается в том, что сервер некорректно обрабатывает переменную окружения USER при передаче данных утилите /usr/bin/login. Атакующий может задать значение «-f root» и, подключившись с параметрами «-a» или «—login», обойти аутентификацию. Для эксплуатации достаточно выполнить команду: USER=’-f root’; telnet -a servername.

По данным сервиса GreyNoise, за последние 24 часа было зафиксировано попытки эксплуатации уязвимости минимум с 21 уникального IP-адреса.

France CERT рекомендует отказаться от использования telnet-сервисов, поскольку многие из них, вопреки передовым практикам, остаются доступными из интернета. Аналогичные рекомендации выпустили кибербезопасностные организации Канады и Бельгии.

Пользователям советуется обновить утилиту до последней версии или перейти на более безопасные аналоги, такие как SSH. До обновления рекомендуется отключить telnetd или ограничить доступ к порту 23/TCP только доверенным IP-адресам.