Je to ta druhá možnost, tedy přemostění přihlašovacího procesu a získání rootovského účtu bez předchozích znalostí přístupových údajů.
Jasne, 9.8. `scope: unchanged. ` ne, neni to jasne :) Obcas se tech 10/10 objeví. Nedavno byla jedna citovana i tu zpravickou, a ta mi prisla min zneuzitelna. Jakoze pripojit se kmakoliv jako admin bez hesla mi pripada jako to nejhorsi. Horsi uz snad jen je, kdyz se ten sever pripoji ke me a nabidne mi ze na nem muzu jako root makat:)
Hodnocení zranitelností CVSS bohužel moc smysl nedává – a mám za to, že už je to všeobecně známo. Pokud má něco skóre 2 a něco 10, tak asi to se skórem 10 bude větší průšvih. Ale jestli má něco skóre 8 a něco 10, klidně může být to se skórem 8 závažnější problém, než to se skóre 10… A pak do toho ještě vstupuje kontext – to, co je obecně nějak závažné, může být v konkrétním prostředí nezajímavá prkotina, nebo to naopak může být ve spojení s něčím dalším daleko větší průšvih.
Ale CVSS vypadá dobře v barevných tabulkách a grafech…
Ano. Beru to tedy tak ze telent povazuji za nepouzivany, takze mu to vyrazne snizuje vektor utoku, a tudiz to ubralo ty dva desetine bodiky. Kdyby neco podobneho bylo v ssh, predpokladam ze by to melo 11/10. Diky!
no ja v systeme telnetd nemam.
rovnako nemam inetutils.
Takze vazna otazka:
nebude to tym ze nemam systemd?
Na co je naviazana telnetd
23. 1. 2026, 15:08 editováno autorem komentáře
Tohle by bylo nekdy i uzitecne - kdyz se potrebujete dostat do proprietarniho dedictvi / embedded krabicek, ne? Normalni instalace telnetd asi pouzivat nebudou.
Klient je téměř ve všech distribucích, co jsem viděl, samostatný balíček. Takže i když ho někdo má nainstalovaný na přístup do embedded krabiček nebo třeba jako diagnostický nástroj, tak se ho ta chyba v serverové části netýká. U telnet serveru si, krom nějakých úplně specifických použití , nedokážu úplně představit, že by to mělo na běžném serveru nebo stanici využití.
telnetd je server – to „d“ je zkratka z „daemon“, obdobně je třeba httpd HTTP server (někde se tak jmenuje binárka Apache serveru).
Na běžném serveru nebo stanici se Telnet server obvykle nenajde, ale jak psal RDa, různá proprietární zařízení, která spoléhají na to, že se k nim po síti nikdo nepovolaný nedostane, to mít mohou.
Asi slabsi chvilka Michale? :D
telnetd je ta serverova cast.. a nepouziva se protoze to heslo je plaintext a vidi ho kdokoliv pres wireshark (at uz prirozeny MITM na ceste kudy spojeni putuje, nebo ukradena lokalni sit skrze ARP poisoning).
Asi slabsi chvilka Michale? :D
Ahoj, to vůbec nevylučuju, v poslední době mám trochu pocit, že moje slabší chvilka trvá už docela dlouho :)
Ale tady nejsme v rozporu, možná jsem to jen blbě napsal. Myslel jsem to v podstatě stejně. Když už dneska někdo vůbec používá telnet protokol i přes ty bezpečnostní problémy, co jsi popsal, tak používá nejspíš jen klienta pro přístup třeba do těch starších zařízení (některé síťové prvky nebo třeba i AV technika, co se pomocí telnetu dala automatizovat, monitorovat) a ta zranitelnost telnetd na Linuxu se ho tedy vůbec netýká.
Vlastně jsem se vůbec nesetkal se zařízeními, co by se potřebovaly přihlašovat na obecný telnet server s pseudoterminály PTY jako telnetd. I když něco takového možná existuje.
Jediné snad byly průmyslové čtečky kódů, co se po startu rovnou připojily na předvolený telnet server a pak už se na displeji ovládaly přes aplikaci běžící terminálu na serveru. Ale na tom serveru stejně neběžel standardní systémový telnet, ale nějaká proprietární služba, co si přímo otevřela ty sockety, řešila přihlášení z jednotlivých zařízení, navazování předchozích přerušených spojení atp.
Chlapci u nás hardenovali pár mašin pomocí CIS a podřízli si pod sebou rootovskou větev - root má vytikané heslo a nejde se na něj přihlásit ani přes konzoli. Držíme chlapce za koule, protože jako jediní máme sudo na roota a funguje to (a oni to nevědí). Ale necháme je to hezky vyžrat, aby se nad tím hardenováním příště víc zamysleli.
Možná jim tahle zranitelnost zachrání zadel ;). Ale spíš ne, protože tam telnetd mít pravděpodobně nebudou.