Top.Mail.Ru

Хакеры прошли защиту telnetd и почти 10 лет давали root-доступ

Служба новостей Автор статьи

Эксперт по кибербезопасности Саймон Йозефссон выявил критическую уязвимость в компоненте telnetd пакета GNU InetUtils. Брешь, остававшаяся незамеченной почти десятилетие, позволяла злоумышленникам удалённо захватывать полный контроль над системой

7 включительно, где можно было авторизоваться с правами администратора, обойдя проверку подлинности. Атака использовала простой принцип: сервер telnetd запускал системную программу /usr/bin/login, принимая имя пользователя из переменной окружения

Злоумышленник мог указать в переменной USER значение -f root и подключиться в режиме автоматического входа через параметр telnet -a. Сервер без проверок передавал данные в login(1), где параметр -f воспринимался как команда входа без пароля

3 от 12 мая того же года. Изначально изменение вводилось для исправления проблем с автоматическим входом в средах Kerberos, но отсутствие проверки переменной привело к утечке . Специалисты рекомендуют срочно ограничить доступ к Telnet-порту, установить обновления или полностью отказаться от использования устаревшего протокола.

Рекомендуем также:

  1. Путешествия без загранпаспорта: 10 российских мест с атмосферой заграницы
  2. Одна привычка для здорового сна: как часто на самом деле менять постельное белье
  3. Одна привычка для здорового сна: как часто на самом деле менять постельное белье
  4. «Я молчала годами, но не в этот раз: тост за новогодним столом стал последней каплей»