| 1.3, Аноним (3), 22:32, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– | |
> telnetd в марте 2015
серьезно?
последний раз на сервер телнетом заходил еще в прошлом веке...
| | |
| |
| |
| 3.5, Аноним (5), 22:43, 20/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
На роутерах BusyBox и его аналоги/форки. Роутеров с GNU InetUtils скорее всего в природе не существует, а значит уязвимость неприменима.
| | |
| |
| 4.34, Аноним (34), 04:12, 21/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год)
А у меня вообще убунта 14 (2014 год) - этой дырки ещё не было.
| | |
|
| 3.6, Аноним (6), 22:49, 20/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Даже интересно, кто-то выставляет роутеры телнетом наружу?
| | |
| |
| |
| 5.17, Аноним (17), 23:58, 20/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
а еще они работают через ssh, http и https...
к чему был коммент выше?
| | |
| |
| |
| 7.31, Аноним (17), 03:29, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Этот тред начался с:
> Даже интересно, кто-то выставляет роутеры телнетом наружу?
Кинетик по дефолту выставляет телнет наружу? Нет.
| | |
|
|
| 5.60, Аноним (-), 09:59, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> кинетики через телнет работают
Врядли туда смогли затолкать - сабж. Там busybox какой скорее. И совсем не факт что он на такое ведется, это проверять надо.
| | |
| |
| 6.82, Аноним (17), 13:25, 21/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> И совсем не факт что он на такое ведется, это проверять надо.
Не ведется.
$ USER='-f root' telnet -a 172.16.1.1
Trying 172.16.1.1...
Connected to 172.16.1.1.
Escape character is '^]'.
KeeneticOS version 4.03.C.6.3-9, copyright (c) 2010-2025 Keenetic Ltd.
Login:
| | |
|
|
| 4.24, Аноним (5), 00:42, 21/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Даже интересно кто уверен, что в его локальной сети нет китайских/фсбшных ботнетов в виде сявоми/хуавея/Яндекс подружки етц.
| | |
| 4.80, Страдивариус (?), 13:20, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Если внутри, то это может быть способом получить на провайдерском роутере root, например.
| | |
|
|
| 2.12, Сообщник (?), 23:30, 20/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
За тебя им заходили на твой сервер, не переживай. Через кинетик тоже заходили.
| | |
| |
| 3.30, 12yoexpert (ok), 03:27, 21/01/2026 [^] [^^] [^^^] [ответить]
| –6 +/– |
где ты видел запускаемый по умолчанию телнет, кроме винды? покупатели кинтетиков и прочих микротиков - ссзб. ещё бы цыски брали
| | |
| |
| 4.49, 1 (??), 09:17, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
А в какой винде сервер telnet по умолчанию запускается ?
| | |
| |
| 5.59, Аноним (-), 09:58, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> В Mikrotik обычно включен по умолчанию.
И они юзают - вот прям гнутый telnetd а не что помельче типа busybox?
| | |
| |
| 6.61, Аноним (53), 10:10, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
В такие подробности не вникат. Думаю, что это информация не является открытой.
| | |
| |
| 7.71, Аноним (-), 12:28, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> В такие подробности не вникат. Думаю, что это информация не является открытой.
Думаю что расковырять прошивку этой пакости - а то и покопаться в сорце (с них можно получить исходники открытых частей) не такой уж рокетсайнс. Просто нужен кто-то относительно компетентный с этим всем.
| | |
| |
| 8.77, Аноним (53), 12:59, 21/01/2026 [^] [^^] [^^^] [ответить] | +/– | Если ты про обратную разработку, то это не тоже самое, что исходники Так что не... текст свёрнут, показать | | |
|
|
|
|
|
|
| 2.89, Grigoriy Wiser (ok), 15:51, 21/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
А потом начнёте стонать, что весь мир виноват в том, что где-то очередную багу не поправили. Лучше бы лопату в руки взяли да снег помогали расчищать.
| | |
| 2.103, pda (ok), 22:16, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну, в каком-нибудь tor/i2p/gnunet в принципе ssh избыточен.
| | |
|
| |
| 2.40, Аноним (-), 05:26, 21/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
Просто появился Opus 4.5, который может находить очень obscured и nuanced баги. Поэтому в последние месяцы так много issues вскрылось в старых проектах.
| | |
|
| 1.11, Сообщник (?), 23:28, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.
| | |
| |
| 2.13, фф (?), 23:33, 20/01/2026 [^] [^^] [^^^] [ответить]
| +5 +/– |
ну вот заметили же. В проге, которой почти никто не пользуется.
| | |
| |
| 3.20, Аноним (-), 00:32, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> ну вот заметили же.
И десяти лет не прошло... а нет таки прошло.
> В проге, которой почти никто не пользуется.
Хотя это не показатель.
Вон в ядре, на которое должны смотреть тысячи спецов, намеренный бекдор жил 10 лет.
А "чистослучайные бекдоры" в виде ошибок жили еще дольше.
| | |
|
| |
| 3.16, Аноним (-), 23:52, 20/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Это было что?
Попытка оправдания бракоделов?
Или ты так выгораживаешь бесполезные тыщи глаз?
| | |
|
| 2.45, Sm0ke85 (ok), 07:15, 21/01/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
>Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.
Во-первых: это почти не используемая история, а во-вторых: ты серьезно думаешь, что в проприетарщине хоть на чуть-чуть лучше...??? на винде около 10 лет можно было под гостем из консоли создать пользователя с админкой, а потом зайти в него и в рабочей системе удалить его, оказавшись на правах системы в ОС, все делалось буквально в одну команду...
| | |
| |
| 3.47, Аноним (47), 09:03, 21/01/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Именно об этом и речь: что проприетарщина, что открытый код — разницы никакой.
| | |
| |
| 4.54, Аноним (53), 09:44, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Нет. В открытом исходном коде возможно проверить код, т.е. нет насилия по отношению к индивиду, в закрытом невозможно проверить код, т.е. есть насилие к индивиду, т.к. отсутствует добровольно-информированное согласие на действия с имуществом индивида. Разве не очевидно?
| | |
| |
| |
| 6.64, Аноним (53), 10:29, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Если до тебя не доходит или злость на тему свободы затмила твой разум, то продублирую для тебя лаконично:
- В проприетарном ПО невозможно 100% узнать о том, что делает программа;
- В случае открытого ПО возможно узнать, т.к. исходный текст программы доступен.
| | |
| |
| 7.68, Аноним (68), 12:16, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>- В случае открытого ПО возможно узнать, т.к. исходный текст программы доступен.
в таком случае тоже не 100% что то что у тебя работает собрано из того что ты видишь в открытых исходниках
| | |
| |
| 8.70, Аноним (53), 12:23, 21/01/2026 [^] [^^] [^^^] [ответить] | +/– | Я из исходников собираю, но если ты имеешь ввиду, что то, что выложено в бинарни... текст свёрнут, показать | | |
|
|
|
|
|
| 3.65, Аноним (-), 10:34, 21/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> ты серьезно думаешь, что в проприетарщине хоть на чуть-чуть лучше...
Да, тк зарабатываю на жизнь написанием проприетарного кода.
В коде есть тесты, и фаззинг, и отдаем на аудит (который такую фигню точно бы нашел).
У меня и коллег есть мотивация делать хорошо, т.к от этого зависит наше благополучие.
А на что способны "бесплатные" работники мы читаем вот прямо в этой новости.
| | |
| |
| 4.69, Аноним (68), 12:18, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>У меня и коллег есть мотивация делать хорошо, т.к от этого зависит наше благополучие.
пока не выгорите
| | |
|
|
| 2.48, Аноним (48), 09:14, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Я тебя удивлю, но через сколько лет такое замечают (и замечают ли вообще) в проприетари никто не знает (и никогда не узнает).
В этом и разница.
| | |
| |
| 3.55, Аноним (53), 09:45, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Я бы еще добавил, что с высокой вероятностью об этом узнают те, кто будет это активно эксплуатировать, пока разработчик не закроет эту дверь.
| | |
|
| 2.104, мимо (?), 22:30, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Telnet так-то не только в онтопике используется. Получается, многомиллардная корпорация тоже проглядела.
| | |
|
| 1.18, Аноним (18), 00:21, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
rhel 6.9 пронесло )
$ cat /etc/redhat-release
CentOS release 6.9 (Final)
$ USER="-f root" telnet -a 127.0.0.1
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
I don't hear you!
Connection closed by foreign host.
$
| | |
| |
| 2.78, Аноним (78), 13:07, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> rhel 6.9 пронесло )
А уж если msdos 3 взять - там вы небось и telnetd то запустить не сможете. Ну и облом для хакеров.
| | |
|
| 1.19, Аноним (19), 00:31, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов.
Это нужно на этапе компиляции проверять!
| | |
| |
| 2.37, Аноним (34), 04:29, 21/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
А раст это умеет делать? Он же мастер по компилтайм проверкам.
| | |
|
| 1.27, Аноним (27), 01:25, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Было же исследование, которое показало, что использование telnetd небезопасно. Эффективнее использовать SSH
| | |
| |
| 2.51, 1 (??), 09:20, 21/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
как раз "эффективнее" - telnetd. А ssh - безопаснее.
| | |
|
| 1.43, morphe (?), 05:53, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> В качестве решения была добавлена поддержка передачи имени пользователя для режима autologin через переменную окружения, но проверку корректности имени пользователя из переменной окружения добавить забыли.
При чём тут проверка значения переменной окружения, если проблема в том, что сервер это сожрал?
С тем же успехом можно и своего клиента написать
| | |
| |
| 2.46, Аноним (34), 07:46, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Наверно, стоит почитать про сервер telnetd... Клиент передаёт ENVIRON на сервер, а тот уже выцепляет переменную с именем.
this sends the user name via the USER variable of the ENVIRON option if supported by the remote system
| | |
| |
| 3.83, morphe (?), 13:34, 21/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> this sends the user name via the USER variable of the ENVIRON
> option if supported by the remote system
Окей, примерно понял как оно работает, звучит тупо и небезопасно если там не фильтруются другие переменные окружения, потому что в таком случае можно и через проброс PAM_CONFDIR/PAM_SERVICE что-то придумать
Вживую telnetd нигде не видел и сам не трогал telnet уже лет 15, не ожидал что там организовали какие-то протоколы, думал что юзер это просто текстовый запрос от сервера, а не что-то специально обрабатываемое.
| | |
|
|
| 1.58, Аноним (-), 09:55, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Уязвимость в telnetd, позволяющая подключиться
> с правами root без аутентификации
Эх, где ж вы раньше то были? Сейчас этот телнет уже х... найдешь :)
| | |
| 1.63, Соль земли2 (?), 10:27, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
То есть login отвечает и за проверку пароля и за вход в систему? Это нарушает Single Responsibility Principle. Пусть тогда ещё заваривает кофи.
| | |
| |
| 2.79, Аноним (78), 13:08, 21/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> То есть login отвечает и за проверку пароля и за вход в систему?
Надо же как удивительно, программа с названием login и правда отвечает - за логин в систему :)
| | |
|
| 1.66, Двачер (?), 10:57, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Правильно ли я пони маю, что это всего лишь локальная эскалация привилегий?
| | |
| |
| 2.81, Аноним (81), 13:23, 21/01/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Не правильно. Через ENVIRON переменная USER='-f root' передается на удаленный сервер.
| | |
| |
| 3.101, Аноним (101), 21:41, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Вне зависимости от (понятно, что этим telnetd не пользуется вообще никто), передача переменных окружения с клиента на сервер - это такое минное поле, что сразу до свидания. Одна LD_PRELOAD чего стоит.
В sshd PermitUserEnvironment, конечно, по умолчанию off, но лучше такое вообще выпилить куда подальше
| | |
| |
| 4.107, Аноним (81), 23:54, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>лучше такое вообще выпилить куда подальше
Откуда в ssh сессии брать значение переменной TERM?
| | |
|
|
| 2.85, Аноним (85), 13:47, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Если telnetd выставить опой в интернет, то уже не локальная будет.
| | |
|
| 1.74, Аноним (74), 12:45, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Могу сказать только со стороны, так называемых, "usb-свистков". Некоторые модели хуавеев и zte имеют у себя открытый порт telnet. Но толк от данный уязвимости околонулевой, т.к. пароль там и так везде одинаковый. Но и защищать ничего не требуется в силу особенности применения. Получается, это единственный случай, где применение telnet оправдано.
| | |
| 1.94, Аноним (94), 17:21, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
У меня дежавю или похожая уязвимость уже была где-то, только в самом 'login' (не помню только чьей реализации)? Можно было передать в качестве имени пользователя "-froot" и тулза отсекала флаг, после чего парсила имя пользователя и логинила без пароля. От этого, очевидно, даже правильное использование fork+execve вместо system не помогало.
| | |
| 1.105, Аноним (105), 23:33, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Кстати, переполнения буфера и иного битья памяти тут нет — Rust бы не спас.
| | |
| |
| 2.106, Аноним (106), 23:39, 21/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Ага, нарушено правило, из числа основных: ввод нужно проверять.
Но полно мальчиков и девочек, которые в это не верят.
| | |
|
|