SK-CERT Bezpečnostné varovanie V20260123-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| GNU InetUtils telnetd – aktívne zneužívana kritická bezpečnostná zraniteľnosť |
| Popis |
| Vývojári telnetového démona TELNETD, využívaného v rámci GNU INETUTILS, vydali bezpečnostné aktualizácie svojho produktu, ktoré opravujú kritickú zraniteľnosť. CVE-2026-24061 spočíva v nedostatočnom overovaní používateľských vstupov v rámci environmentálnej premennej USER. Vzdialený neautentifikovaný útočník by ju prostredníctvom hodnoty "-f root" environmentálnej premennej USER mohol zneužiť na obídenie autentifikácie a získanie administrátorskej kontroly nad systémom. Zraniteľnosť je na základe analýzy zdrojového kódu v produkte prítomná už od 19. marca 2015. Spoločnosť GREYNOISE zaznamenala 21 IP adries, ktoré sa pokúšali o zneužitie tejto zraniteľnosti. |
| Dátum prvého zverejnenia varovania |
| 20.1.2026 |
| CVE |
| CVE-2026-24061 |
| IOC |
| – |
| Zasiahnuté systémy |
| BNU InetUtils vo verzii staršej ako commit fd702c0249 |
| Následky |
| Získanie úplnej kontroly nad zariadením Úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom odporúčame bezodkladne aplikovať záplatu dostupnú na https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b a taktiež limitovanie telnet prístupu len na zoznam dôveryhodných IP adries. Taktiež odporúčame vykonať kontrolu dostupných logov na prítomnosť pokusov o zneužitie zraniteľnosti. V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať aj deaktiváciou telnetd servera alebo použitím vlastnej custom login(1) funkcie, ktorá nepovoľuje použitie parametra -f. |
« Späť na zoznam

