Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260123-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
GNU InetUtils telnetd – aktívne zneužívana kritická bezpečnostná zraniteľnosť
Popis
Vývojári telnetového démona TELNETD, využívaného v rámci GNU INETUTILS, vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2026-24061 spočíva v nedostatočnom overovaní používateľských vstupov v rámci environmentálnej premennej USER. Vzdialený neautentifikovaný útočník by ju prostredníctvom hodnoty "-f root" environmentálnej premennej USER mohol zneužiť na obídenie autentifikácie a získanie administrátorskej kontroly nad systémom. Zraniteľnosť je na základe analýzy zdrojového kódu v produkte prítomná už od 19. marca 2015. Spoločnosť GREYNOISE zaznamenala 21 IP adries, ktoré sa pokúšali o zneužitie tejto zraniteľnosti.
Dátum prvého zverejnenia varovania
20.1.2026
CVE
CVE-2026-24061
IOC
Zasiahnuté systémy
BNU InetUtils vo verzii staršej ako commit fd702c0249
Následky
Získanie úplnej kontroly nad zariadením
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame bezodkladne aplikovať záplatu dostupnú na https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b
a taktiež limitovanie telnet prístupu len na zoznam dôveryhodných IP adries.
Taktiež odporúčame vykonať kontrolu dostupných logov na prítomnosť pokusov o zneužitie zraniteľnosti.
V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať aj deaktiváciou telnetd servera alebo použitím vlastnej custom login(1) funkcie, ktorá nepovoľuje použitie parametra -f.
Zdroje
https://www.openwall.com/lists/oss-security/2026/01/20/2
https://www.openwall.com/lists/oss-security/2026/01/20/8
https://nvd.nist.gov/vuln/detail/CVE-2026-24061
https://viz.greynoise.io/tags/gnu-inetutils-telnetd-authentication-bypass-cve-2026-24061-attempt

« Späť na zoznam