Kritická chyba v telnetd umožňuje obejít přihlášení a získat rootovský přístup

Sdílet

Ruce klávesnice Autor: Depositphotos

V démonu telnet (telnetd) z GNU InetUtils byla odhalena kritická bezpečnostní chyba, která unikala pozornosti téměř 11 let. Zranitelnost je označená jako CVE-2026–24061 a je v systému hodnocení CVSS ohodnocena 9,8 z 10,0. Ovlivňuje všechny verze GNU InetUtils od verze 1.9.3 až po verzi 2.7 včetně.

Problém spočívá v tom, že démon telnetd volá /usr/bin/login a předává hodnotu proměnné prostředí USER přijaté od klienta jako poslední parametr. Pokud klient serveru předá hodnotu proměnné prostředí USER, která obsahuje řetězec -f root, je klient automaticky přihlášen jako root, aniž by prošel běžnými procesy ověřování.

Zranitelnost byla zavedena úpravou zdrojového kódu provedenou 19. března 2015, která se nakonec dostala do verze 1.9.3 vydané 12. května 2015. Objev a nahlášení této chyby 19. ledna 2026 je připisováno bezpečnostnímu výzkumníkovi Kyu Neushwaisteinovi (alias Carlos Cortes Alvarez).

Už byly zaznamenány pokusy o zneužití zranitelnosti. Doporučuje se nainstalovat nejnovější opravy a omezit přístup k telnetovému portu pouze na důvěryhodné klienty. Jako dočasné řešení mohou uživatelé deaktivovat telnetd nebo ho nastavit tak, aby používal vlastní přihlašovací nástroj login, který neumožňuje použití parametru  -f.

Telnet se dnes používá zřídka, ve většině případů byl nahrazen bezpečnější variantou SSH. Přesto na něj můžeme narazit zejména v prostředí síťových prvků, průmyslových řídicích systémů a u starších aplikací postavených kolem jednoduchých nešifrovaných protokolů. Jeho hlavní výhodou je totiž jednoduchost, protože nepoužívá žádné pokročilé autentizační metody ani šifrování.

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.