Эксперт по кибербезопасности Саймон Йозефссон выявил критическую уязвимость в компоненте telnetd пакета GNU InetUtils. Брешь, остававшаяся незамеченной почти десятилетие, позволяла злоумышленникам удалённо захватывать полный контроль над системой
7 включительно, где можно было авторизоваться с правами администратора, обойдя проверку подлинности. Атака использовала простой принцип: сервер telnetd запускал системную программу /usr/bin/login, принимая имя пользователя из переменной окружения
Злоумышленник мог указать в переменной USER значение -f root и подключиться в режиме автоматического входа через параметр telnet -a. Сервер без проверок передавал данные в login(1), где параметр -f воспринимался как команда входа без пароля
3 от 12 мая того же года. Изначально изменение вводилось для исправления проблем с автоматическим входом в средах Kerberos, но отсутствие проверки переменной привело к утечке . Специалисты рекомендуют срочно ограничить доступ к Telnet-порту, установить обновления или полностью отказаться от использования устаревшего протокола.
Рекомендуем также: