The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации

20.01.2026 21:23 (MSK)

В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год) и остаётся неисправленной в актуальном выпуске 2.7.0. Исправление доступно в форме патчей (1, 2).

Проблема вызвана тем, что для проверки пароля процесс telnetd вызывает утилиту "/usr/bin/login", передавая в качестве аргумента имя пользователя, указанного клиентом при подключении к серверу. Утилита "login" поддерживает опцию "-f", позволяющую осуществить вход без выполнения аутентификации (подразумевается, что эта опция используется, когда пользователь уже прошёл проверку). Таким образом, если добиться подстановки опции "-f" в имени пользователя, можно подключиться без проверки пароля.

При обычном подключении использовать имя пользователя вида "-f root" не получится, но в telnet имеется режим автоматического подключения, активируемый опцией "-a". В данном режиме имя пользователя берётся не из командной строки, а передаётся через переменную окружения USER (клиент передаёт переменные окружения на сервер при помощи опции ENVIRON). При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов. Таким образом, для подключения под пользователем root достаточно выставить в переменную окружения USER значение "-f root" и подключиться к telnet-серверу, указав опцию "-a":


   $ USER='-f root' telnet -a имя_сервера  

Приведшее к уязвимости изменение было добавлено в код telnetd в марте 2015 года и было связано с устранением проблемы, не позволявшей определить имя пользователя в режиме autologin без аутентификации в Kerberos. В качестве решения была добавлена поддержка передачи имени пользователя для режима autologin через переменную окружения, но проверку корректности имени пользователя из переменной окружения добавить забыли.

В 2007 году похожая проблема c передачей аргумента "-f" при вызове login была выявлена в telnet из состава Solaris, а в 1994 году в rlogin из AIX.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в KDE Konsole, позволяющая выполнить код при открытии страницы в браузере
  3. OpenNews: Уязвимость в системе инициализации finit, позволяющая войти в систему без пароля
  4. OpenNews: Критическая проблема безопасности в telnet сервисе Solaris
  5. OpenNews: Во FreeBSD устранено 5 уязвимостей, включая критическую root-уязвимость в telnetd
  6. OpenNews: Получение root привилегий через telnetd демон во FreeBSD (опубликован патч)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64649-telnet
Ключевые слова: telnet, login
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (95) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (3), 22:32, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    > telnetd в марте 2015

    серьезно?
    последний раз на сервер телнетом заходил еще в прошлом веке...

     
     
  • 2.4, Аноним (4), 22:36, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    На роутерах есть в проприетарных прошивках.
     
     
  • 3.5, Аноним (5), 22:43, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На роутерах BusyBox и его аналоги/форки. Роутеров с GNU InetUtils скорее всего в природе не существует, а значит уязвимость неприменима.
     
     
  • 4.34, Аноним (34), 04:12, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015 год)

    А у меня вообще убунта 14 (2014 год) - этой дырки ещё не было.

     
  • 3.6, Аноним (6), 22:49, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Даже интересно, кто-то выставляет роутеры телнетом наружу?
     
     
  • 4.8, Аноним (3), 22:56, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну может перепутали wan и lan, да так и оставили
     
  • 4.9, Аноним (9), 23:17, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    кинетики через телнет работают
     
     
  • 5.17, Аноним (17), 23:58, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а еще они работают через ssh, http и https...
    к чему был коммент выше?
     
     
  • 6.29, Alladin (?), 02:52, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    к тому что и через телнет они работают
     
     
  • 7.31, Аноним (17), 03:29, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Этот тред начался с:

    > Даже интересно, кто-то выставляет роутеры телнетом наружу?

    Кинетик по дефолту выставляет телнет наружу? Нет.

     
     
  • 8.33, Аноним (5), 03:45, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А внутри что сильно безопаснее чем наруже ... текст свёрнут, показать
     
     
  • 9.39, Аноним (17), 05:02, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А что, нет что ли ... текст свёрнут, показать
     
  • 9.102, Аноним (102), 21:51, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Внутри приятнее ... текст свёрнут, показать
     
  • 8.35, Аноним (34), 04:23, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Изнутри любой сайт через браузер всю локалку протыкать может ... текст свёрнут, показать
     
     
  • 9.38, Аноним (17), 04:57, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Уже не может ... текст свёрнут, показать
     
     
  • 10.41, Аноним (34), 05:27, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С 2015 уже всех кого только можно было через браузер протыкали ... текст свёрнут, показать
     
  • 5.60, Аноним (-), 09:59, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > кинетики через телнет работают

    Врядли туда смогли затолкать - сабж. Там busybox какой скорее. И совсем не факт что он на такое ведется, это проверять надо.

     
     
  • 6.82, Аноним (17), 13:25, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И совсем не факт что он на такое ведется, это проверять надо.

    Не ведется.

    $ USER='-f root' telnet -a 172.16.1.1

    Trying 172.16.1.1...
    Connected to 172.16.1.1.
    Escape character is '^]'.
    KeeneticOS version 4.03.C.6.3-9, copyright (c) 2010-2025 Keenetic Ltd.

    Login:

     
  • 4.24, Аноним (5), 00:42, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Даже интересно кто уверен, что в его локальной сети нет китайских/фсбшных ботнетов в виде сявоми/хуавея/Яндекс подружки етц.
     
     
  • 5.36, Аноним (34), 04:25, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Нет, таких нету. Только цисковские ботнеты.
     
  • 4.80, Страдивариус (?), 13:20, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если внутри, то это может быть способом получить на провайдерском роутере root, например.
     
  • 2.12, Сообщник (?), 23:30, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    За тебя им заходили на твой сервер, не переживай. Через кинетик тоже заходили.
     
     
  • 3.30, 12yoexpert (ok), 03:27, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • –6 +/
    где ты видел запускаемый по умолчанию телнет, кроме винды? покупатели кинтетиков и прочих микротиков - ссзб. ещё бы цыски брали
     
     
  • 4.49, 1 (??), 09:17, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А в какой винде сервер telnet по умолчанию запускается ?
     
  • 4.53, Аноним (53), 09:40, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В Mikrotik обычно включен по умолчанию.
     
     
  • 5.59, Аноним (-), 09:58, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В Mikrotik обычно включен по умолчанию.

    И они юзают - вот прям гнутый telnetd а не что помельче типа busybox?

     
     
  • 6.61, Аноним (53), 10:10, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В такие подробности не вникат. Думаю, что это информация не является открытой.
     
     
  • 7.71, Аноним (-), 12:28, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > В такие подробности не вникат. Думаю, что это информация не является открытой.

    Думаю что расковырять прошивку этой пакости - а то и покопаться в сорце (с них можно получить исходники открытых частей) не такой уж рокетсайнс. Просто нужен кто-то относительно компетентный с этим всем.

     
     
  • 8.77, Аноним (53), 12:59, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты про обратную разработку, то это не тоже самое, что исходники Так что не... текст свёрнут, показать
     
  • 5.75, 1 (??), 12:51, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно !
    Вроде с 6 версии только ssh.
     
  • 2.89, Grigoriy Wiser (ok), 15:51, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А потом начнёте стонать, что весь мир виноват в том, что где-то очередную багу не поправили. Лучше бы лопату в руки взяли да снег помогали расчищать.
     
  • 2.97, BorichL (ok), 18:32, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А на двери в сортир у тебя есть замок с картой доступа?
     
  • 2.103, pda (ok), 22:16, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, в каком-нибудь tor/i2p/gnunet в принципе ssh избыточен.
     

  • 1.7, Аноним (7), 22:51, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Всего-то на одиннадцатый год индеец тысячеглаз заметил…
     
     
  • 2.28, Аноним (28), 01:41, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тут про Неуловимого Джо актуальнее.
     
  • 2.40, Аноним (-), 05:26, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Просто появился Opus 4.5, который может находить очень obscured и nuanced баги. Поэтому в последние месяцы так много issues вскрылось в старых проектах.
     
     
  • 3.67, Аноним (67), 11:08, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Аудиокодек?
     

  • 1.11, Сообщник (?), 23:28, 20/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.
     
     
  • 2.13, фф (?), 23:33, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    ну вот заметили же. В проге, которой почти никто не пользуется.
     
     
  • 3.20, Аноним (-), 00:32, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > ну вот заметили же.

    И десяти лет не прошло... а нет таки прошло.

    > В проге, которой почти никто не пользуется.

    Хотя это не показатель.
    Вон в ядре, на которое должны смотреть тысячи спецов, намеренный бекдор жил 10 лет.
    А "чистослучайные бекдоры" в виде ошибок жили еще дольше.

     
  • 2.15, Аноним (15), 23:44, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Любитель проприетари?
     
     
  • 3.16, Аноним (-), 23:52, 20/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это было что?
    Попытка оправдания бракоделов?
    Или ты так выгораживаешь бесполезные тыщи глаз?

     
  • 2.22, scriptkiddis (?), 00:38, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Вот и я удивлен, и почему ты не заметил. Нужно тебя уволить.
     
  • 2.45, Sm0ke85 (ok), 07:15, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Отчего же сообщество не заметило такой явный косяк? Может не смотрит никто? Только орут что код надо держать открытым 🤔 а как до дела доходит, сливаются как я вижу.

    Во-первых: это почти не используемая история, а во-вторых: ты серьезно думаешь, что в проприетарщине хоть на чуть-чуть лучше...??? на винде около 10 лет можно было под гостем из консоли создать пользователя с админкой, а потом зайти в него и в рабочей системе удалить его, оказавшись на правах системы в ОС, все делалось буквально в одну команду...

     
     
  • 3.47, Аноним (47), 09:03, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Именно об этом и речь: что проприетарщина, что открытый код — разницы никакой.
     
     
  • 4.50, 1 (??), 09:18, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    "сила ночи, сила дня - одинакова ..."
     
  • 4.54, Аноним (53), 09:44, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. В открытом исходном коде возможно проверить код, т.е. нет насилия по отношению к индивиду, в закрытом невозможно проверить код, т.е. есть насилие к индивиду, т.к. отсутствует добровольно-информированное согласие на действия с имуществом индивида. Разве не очевидно?
     
     
  • 5.62, Аноним (47), 10:13, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я не про философскую муйню, а про практический результат.
     
     
  • 6.64, Аноним (53), 10:29, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если до тебя не доходит или злость на тему свободы затмила твой разум, то продублирую для тебя лаконично:
    - В проприетарном ПО невозможно 100% узнать о том, что делает программа;
    - В случае открытого ПО возможно узнать, т.к. исходный текст программы доступен.

     
     
  • 7.68, Аноним (68), 12:16, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >- В случае открытого ПО возможно узнать, т.к. исходный текст программы доступен.

    в таком случае тоже не 100% что то что у тебя работает собрано из того что ты видишь в открытых исходниках

     
     
  • 8.70, Аноним (53), 12:23, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я из исходников собираю, но если ты имеешь ввиду, что то, что выложено в бинарни... текст свёрнут, показать
     
     
  • 9.108, Аноним (17), 00:19, 22/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ты можешь хоть бутылки на улице собирать Ты читаешь код, который собираешь Хот... текст свёрнут, показать
     
  • 3.65, Аноним (-), 10:34, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > ты серьезно думаешь, что в проприетарщине хоть на чуть-чуть лучше...

    Да, тк зарабатываю на жизнь написанием проприетарного кода.
    В коде есть тесты, и фаззинг, и отдаем на аудит (который такую фигню точно бы нашел).

    У меня и коллег есть мотивация делать хорошо, т.к от этого зависит наше благополучие.
    А на что способны "бесплатные" работники мы читаем вот прямо в этой новости.

     
     
  • 4.69, Аноним (68), 12:18, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >У меня и коллег есть мотивация делать хорошо, т.к от этого зависит наше благополучие.

    пока не выгорите

     
     
  • 5.86, Аноним (-), 14:15, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 4.72, Аноним (53), 12:36, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.84, Аноним (84), 13:45, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.87, Аноним (53), 14:58, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 7.92, Аноним (-), 16:30, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 8.95, Аноним (53), 17:24, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
     
  • 9.98, Аноним (-), 18:34, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 10.99, Аноним (53), 19:34, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 11.100, Аноним (-), 20:01, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.48, Аноним (48), 09:14, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебя удивлю, но через сколько лет такое замечают (и замечают ли вообще) в проприетари никто не знает (и никогда не узнает).
    В этом и разница.
     
     
  • 3.55, Аноним (53), 09:45, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы еще добавил, что с высокой вероятностью об этом узнают те, кто будет это активно эксплуатировать, пока разработчик не закроет эту дверь.

     
  • 2.104, мимо (?), 22:30, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Telnet так-то не только в онтопике используется. Получается, многомиллардная корпорация тоже проглядела.
     

  • 1.18, Аноним (18), 00:21, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    rhel 6.9 пронесло )

    $ cat /etc/redhat-release
    CentOS release 6.9 (Final)

    $ USER="-f root" telnet -a 127.0.0.1
    Trying 127.0.0.1...
    Connected to 127.0.0.1.
    Escape character is '^]'.
    I don't hear you!
    Connection closed by foreign host.
    $

     
     
  • 2.25, Eifan (?), 00:45, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    6.9 ?
    А чего не 4.0
    ну, чтобы уж наверняка?
     
  • 2.78, Аноним (78), 13:07, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > rhel 6.9 пронесло )

    А уж если msdos 3 взять - там вы небось и telnetd то запустить не сможете. Ну и облом для хакеров.

     

  • 1.19, Аноним (19), 00:31, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > При вызове утилиты login значение данной переменной окружения подставлялось без дополнительной проверки и без экранирования спецсимволов.

    Это нужно на этапе компиляции проверять!

     
     
  • 2.37, Аноним (34), 04:29, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А раст это умеет делать? Он же мастер по компилтайм проверкам.
     

  • 1.23, wergus (?), 00:42, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "И года не прошло", а тут вот и пригодился ....
     
  • 1.27, Аноним (27), 01:25, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Было же исследование, которое показало, что использование telnetd небезопасно. Эффективнее использовать SSH
     
     
  • 2.51, 1 (??), 09:20, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    как раз "эффективнее" - telnetd. А ssh - безопаснее.
     

  • 1.43, morphe (?), 05:53, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В качестве решения была добавлена поддержка передачи имени пользователя для режима autologin через переменную окружения, но проверку корректности имени пользователя из переменной окружения добавить забыли.

    При чём тут проверка значения переменной окружения, если проблема в том, что сервер это сожрал?

    С тем же успехом можно и своего клиента написать

     
     
  • 2.46, Аноним (34), 07:46, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Наверно, стоит почитать про сервер telnetd... Клиент передаёт ENVIRON на сервер, а тот уже выцепляет переменную с именем.

    this sends the user name via the USER variable of the ENVIRON option if supported by the remote system

     
     
  • 3.83, morphe (?), 13:34, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > this sends the user name via the USER variable of the ENVIRON
    > option if supported by the remote system

    Окей, примерно понял как оно работает, звучит тупо и небезопасно если там не фильтруются другие переменные окружения, потому что в таком случае можно и через проброс PAM_CONFDIR/PAM_SERVICE что-то придумать

    Вживую telnetd нигде не видел и сам не трогал telnet уже лет 15, не ожидал что там организовали какие-то протоколы, думал что юзер это просто текстовый запрос от сервера, а не что-то специально обрабатываемое.

     

  • 1.58, Аноним (-), 09:55, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Уязвимость в telnetd, позволяющая подключиться
    > с правами root без аутентификации

    Эх, где ж вы раньше то были? Сейчас этот телнет уже х... найдешь :)

     
  • 1.63, Соль земли2 (?), 10:27, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть login отвечает и за проверку пароля и за вход в систему? Это нарушает Single Responsibility Principle. Пусть тогда ещё заваривает кофи.
     
     
  • 2.79, Аноним (78), 13:08, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > То есть login отвечает и за проверку пароля и за вход в систему?

    Надо же как удивительно, программа с названием login и правда отвечает - за логин в систему :)

     
  • 2.90, Аноним (34), 15:53, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.96, Соль земли2 (?), 18:09, 21/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.66, Двачер (?), 10:57, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Правильно ли я  пони маю, что это всего лишь локальная эскалация привилегий?
     
     
  • 2.81, Аноним (81), 13:23, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не правильно. Через ENVIRON переменная USER='-f root' передается на удаленный сервер.
     
     
  • 3.101, Аноним (101), 21:41, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Вне зависимости от (понятно, что этим telnetd не пользуется вообще никто), передача переменных окружения с клиента на сервер - это такое минное поле, что сразу до свидания. Одна LD_PRELOAD чего стоит.

    В sshd PermitUserEnvironment, конечно, по умолчанию off, но лучше такое вообще выпилить куда подальше

     
     
  • 4.107, Аноним (81), 23:54, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >лучше такое вообще выпилить куда подальше

    Откуда в ssh сессии брать значение переменной TERM?

     
  • 2.85, Аноним (85), 13:47, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Если telnetd выставить опой в интернет, то уже не локальная будет.
     

  • 1.73, Аноним (73), 12:39, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Унипс-вей.

    Таки UHG до сих пор актуальна.

     
  • 1.74, Аноним (74), 12:45, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Могу сказать только со стороны, так называемых, "usb-свистков". Некоторые модели хуавеев и zte имеют у себя открытый порт telnet. Но толк от данный уязвимости околонулевой, т.к. пароль там и так везде одинаковый. Но и защищать ничего не требуется в силу особенности применения. Получается, это единственный случай, где применение telnet оправдано.
     
  • 1.88, IZh. (?), 15:00, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость в уязвимости.
     
  • 1.91, Аноним (91), 16:20, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Какое же позорище не могу. Когда уже это на Rust перепишут??
     
  • 1.93, Ананоним (?), 16:33, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Друшлаг!
     
  • 1.94, Аноним (94), 17:21, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня дежавю или похожая уязвимость уже была где-то, только в самом 'login' (не помню только чьей реализации)? Можно было передать в качестве имени пользователя "-froot" и тулза отсекала флаг, после чего парсила имя пользователя и логинила без пароля. От этого, очевидно, даже правильное использование fork+execve вместо system не помогало.
     
  • 1.105, Аноним (105), 23:33, 21/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кстати, переполнения буфера и иного битья памяти тут нет — Rust бы не спас.
     
     
  • 2.106, Аноним (106), 23:39, 21/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, нарушено правило, из числа основных: ввод нужно проверять.

    Но полно мальчиков и девочек, которые в это не верят.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру