The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия новых уязвимостей в telnetd, позволяющих получить root-привилегии в системе"  +/
Сообщение от opennews (??), 25-Фев-26, 14:58 
Следом за выявленной в конце января уязвимостью, позволявшей  подключиться под пользователем root без проверки пароля, в  сервере telnetd из набора GNU InetUtils выявлено несколько способов повышения своих привилегий, ставших следствием неполного устранения уязвимости в 1999 году (CVE-1999-0073)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=64869

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 25-Фев-26, 14:58   +7 +/
>telnet

Кто-то этим ещё пользуется в 2026 году?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #4, #5, #8, #17, #22, #29, #60, #67, #77, #81, #89

2. Сообщение от q (ok), 25-Фев-26, 15:01   +2 +/
Ну может те, кто запускает его на слабом железе, вроде клубня картофеля. На картошке особо криптографию не повычисляешь, зато запустить в лоб telnet -- самое то.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #3, #6, #34, #105

3. Сообщение от laindono (ok), 25-Фев-26, 15:04   +/
Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #12

4. Сообщение от Аноним (4), 25-Фев-26, 15:08   +1 +/
Всяко полно таких telnetd в энергоотрасли и оборонке.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #102

5. Сообщение от Аноним (5), 25-Фев-26, 15:10   +/
Да!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

6. Сообщение от Аноним (6), 25-Фев-26, 15:13   +/
Ну да, ну да, а dropbear для кого тогда?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #24

8. Сообщение от Alladin (?), 25-Фев-26, 15:14   +8 +/
вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть то обязательно порезанный dropbear, а telnet там есть всегда
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #13, #28, #65

9. Сообщение от Аноним (9), 25-Фев-26, 15:14   –3 +/
То-то 23 порт сложно закрыть в этих ваших линуксах.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #82

10. Сообщение от Аноним (-), 25-Фев-26, 15:14   +/
> неполного устранения уязвимости в 1999 году (CVE-1999-0073).

Так то классно. Вот где ж вы были то в 1999 году? Что атаковать то? :)

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #16

11. Сообщение от Аноним (11), 25-Фев-26, 15:15   –7 +/
Типичный C и типичный GNU.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #14, #18, #30

12. Сообщение от Аноним (-), 25-Фев-26, 15:16   +/
> Вообще есть специальная картофельная крипта для совсем-совсем микрух. Но это больше для iot-штук.

Какую-нибудь salsa или chacha если совсем приперло - можно наверное даже на тетрадном листочке посчитать, а уж если это мк и считать умеет, то более-менее нормальное крипто приделать все же можно. Разве что если у вас pic10 и почти все ушло на основную задачу - но там и передавать будет нечего и некуда. Да и за те же деньги можно CH32 взять, наконец.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #26

13. Сообщение от Аноним (-), 25-Фев-26, 15:17   +/
> вопрос странный, вы маршрутизаторов никогда не видели? там даже если и ssh есть
> то обязательно порезанный dropbear, а telnet там есть всегда

Так там и телнет тоже - порезаный. Кто ж припрет то на роутер полный coreutils с именно этим telnetd? Он в флешку не влезет со всем обвесом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #15

14. Сообщение от Аноним (14), 25-Фев-26, 15:20   +5 +/
>Типичный C и типичный GNU.

Типичный "читатель". Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #21

15. Сообщение от Alladin (?), 25-Фев-26, 15:28   +1 +/
вот видите и вы понимаете почему там telnet причутствует и кому он нужен
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #51

16. Сообщение от Alladin (?), 25-Фев-26, 15:29   +/
маршрутизаторы
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #31, #52

17. Сообщение от Стакаша (?), 25-Фев-26, 15:38   +/
У некоторых новых домашних рутеров оно есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

18. Сообщение от Аноним (18), 25-Фев-26, 15:39   +2 +/
Типичный бэкдор.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #33

19. Сообщение от Аноним (19), 25-Фев-26, 15:43   +2 +/
> В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD. В OpenBSD telnetd исключён из системы в 2005 году.

Они всё знали, но боялись признаться.

Ответить | Правка | Наверх | Cообщить модератору

20. Сообщение от Аноним (21), 25-Фев-26, 15:46   +1 +/
> возможности передачи клиентом переменных окружения на сервер
> передаются в запущенные им дочерние процессы, включая запускаемый с правами root /bin/login
> переменная окружения "CREDENTIALS_DIRECTORY"
> переменной окружения "USER=root" (в telnet имеется режим автоматического подключения [..] передаётся через переменную окружения USER).

Очередное бинго из гениальных диовских решений. 🤦

Принимаем приватные данные через переменные окружения, да еще и откуда-то из сети, да еще и автоматически подключаемся, да еще и под рутом. Что может пойти не так? 🤔

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #47, #48, #79

21. Сообщение от Аноним (21), 25-Фев-26, 15:52   –5 +/
> Если бы прочел, наверное понял бы, что ничего не мешает так же написать на русте

Написать, конечно, можно, но пока что именно сишники, а не растовики, додумались дать возможность поиметь программу прямо через стандартную библиотеку С. Ты же читал новость, не так ли? А там:

"способ получения root-доступа через telnetd, связанный с манипуляцией переменными окружения OUTPUT_CHARSET и LANGUAGE, обрабатываемыми библиотекой GNU gettext, и переменной окружения GCONV_PATH, используемой в glibc."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14 Ответы: #43, #46, #83

22. Сообщение от Sm0ke85 (ok), 25-Фев-26, 15:55   +/
>Кто-то этим ещё пользуется в 2026 году?

Вообще-то это один из распространенных способов взаимодействия с маршрутизаторами, если что...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

24. Сообщение от Аноним (24), 25-Фев-26, 16:01   +/
Dropbear он, всё же, для SoC MMU.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #73

26. Сообщение от laindono (ok), 25-Фев-26, 16:02   +/
Я про штуки вроде https://github.com/jedisct1/libhydrogen
Этим можно баловаться на 8-битниках.

salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #50, #100

28. Сообщение от Аноним (28), 25-Фев-26, 16:10   –1 +/
В составе busybox.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

29. Сообщение от senaemail (ok), 25-Фев-26, 16:15   +/
>>telnet
>Кто-то этим ещё пользуется в 2026 году?

Да у меня LANCOM R883+ отзывается

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

30. Сообщение от Аноним (30), 25-Фев-26, 16:21   +/
На что спорим ты бы и так не написал? Ну без ЫЫ конечно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #40

31. Сообщение от Аноним (31), 25-Фев-26, 16:22   +1 +/
тебе уже выше ответили, что в маршрутизаторах не telnetd.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #42

32. Сообщение от Аноним (32), 25-Фев-26, 16:27   +1 +/
При запуске надо писать:
Вам следует подыскать другое решение ваших задач.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #45

33. Сообщение от Аноним (33), 25-Фев-26, 16:32   –1 +/
GNU и есть проект по бекдоринга всея "опсоса" (опенсурса)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #84

34. Сообщение от Соль земли2 (?), 25-Фев-26, 16:34   +1 +/
Ну это пока нормальные комплектующие в мире не кончились.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

35. Сообщение от kusb (?), 25-Фев-26, 16:49   +/
Складывается впечатление, что что-то не так с самими парадигмами и основами программирования. Даже довольно простая штука... Уязвимости одна за другой.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #38, #58, #78

37. Сообщение от Аноним (37), 25-Фев-26, 17:06    Скрыто ботом-модератором+1 +/
Ответить | Правка | Наверх | Cообщить модератору

38. Сообщение от Аноним (-), 25-Фев-26, 17:10   –1 +/
Возможно если бы:
- строитель использовал каменный топор/молоток
- хирург отказался от скальпеля, кольчужных перчаток и санитайзинга инструментов в пользу заостренной палочки
- пекарь не мыл руки, а тесто месил ногами
...
то в других областях было бы точно так же плохо.

Инструменты прошлого тысячелетия помноженные на традиция дрмо-коддинга от самих дидов.
И вот мы тут((

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #39, #41, #86

39. Сообщение от Аноним (40), 25-Фев-26, 17:55   +1 +/
Да-да, borrow checker не допустил бы передачу переменной окружения LD_LIBRARY_PATH. Ни за что.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38 Ответы: #49

40. Сообщение от Аноним (40), 25-Фев-26, 17:57   +/
И то, смог бы только переписать с помощью ЫЫ.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30

41. Сообщение от Аноним (33), 25-Фев-26, 18:03   +1 +/
> - строитель использовал каменный топор/молоток

и каменным, деревянным, железным, пластмассовым и т.д. топором/молотком все также можно по пальцу попадать, или кому-нибудь в черепок вломить, что измениться то? ДидЫ тут причем?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

42. Сообщение от Аноним (42), 25-Фев-26, 18:15   +1 +/
Думаешь за 27 лет АНБ не было кого атаковать? Ор выше гор.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #31

43. Сообщение от Аноним (42), 25-Фев-26, 18:16   +2 +/
Там никто за границу бефера так и не вышел. Опять сишники просчитались?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

44. Сообщение от Аноним (42), 25-Фев-26, 18:18   –1 +/
Анб уже само сдало уязвимость, потому что кого надо они уже взломали.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #88

45. Сообщение от Аноним (42), 25-Фев-26, 18:19   +1 +/
Ещё 20 лет назад во всех туториалах было написано не использовать телнет на сервере.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

46. Сообщение от Аноним (14), 25-Фев-26, 18:35   +/
>Написать, конечно, можно, но пока что именно сишники, а не растовики

Выглядит так же, как одни автомеханики, ничего ещё не сделав, хватаются за голову, ругают предыдущих автомехаников :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

47. Сообщение от Аноним (47), 25-Фев-26, 18:38   +1 +/
Это был ssh тех времён. Сколько в последнем дыр ещё найдут — узнаем через 20 лет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #85

48. Сообщение от нах. (?), 25-Фев-26, 18:44   +1 +/
> Очередное бинго из гениальных диовских решений.

ничего что CREDENTIALS_DIRECTORY - поделка из systemd? Там прям ссылка на документацию, но кто ж ее читает.

(и да, если ты умудряешься в _login_ запихать обработку подобной глупости да еще и по умолчанию - ты просто чортов гений. Но те кто делали телнет в этом совершенно не виноваты.)

А теперь вот нате вам белые списки, потому что иным способом справиться с поделками модных молодежных невозможно - не угадаешь, какую еще чушь им к вечеру придет в голову передавать в окружении.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #56

49. Сообщение от q (ok), 25-Фев-26, 18:48   +/
А это где-то заявлялось? Когда банк говорит, что гарантирует безопасность ячеек, он НЕ заявляет защиту от 4D-существ, для которых наших 3D-стен не существует. Да и вообще, вся вселенная может быть симуляцией (Bostrom, 2003) -- эта вероятность тоже нигде в договоре аренды банковской ячейки не прописывается. Каждый инструмент гарантирует защиту на своем уровне. На ядро/LD_LIBRARY_PATH раст при всем желании повлиять не может.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #53

50. Сообщение от Аноним (-), 25-Фев-26, 18:57   +/
>  Я про штуки вроде https://github.com/jedisct1/libhydrogen

Забавная штука так то - но юзает не очень сильно proven алго и криптоанализом его вроде чуток погрызли, хоть и не сильно. Но да, либ забавный в целом.

> Этим можно баловаться на 8-битниках.

Можно. Но не настолько лайтово насколько могло бы хотеться - и уровень секурности все же вызывает определенные вопросы, ибо не очень широко юзается.

> salsa/chacha это только симметрия. Для комплекта нужен обмен ключиками ещё.

Для PSK на минималках таки - не нужен. И таи симметричное крипто с ключем 256 бит считается более-менее устойчиво к постквантуму (с стойкостью порядка 2^128 квантовых операций). А вот динамический обмен ключиками на манер diffie-hellman...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #64

51. Сообщение от Аноним (-), 25-Фев-26, 18:59   +/
> вот видите и вы понимаете почему там telnet причутствует и кому он нужен

Так и тот - неэксплойтабельный. И таки - ну вот нет на моих мыльницах уже никакого телнету. Только ssh.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

52. Сообщение от Аноним (-), 25-Фев-26, 19:00   +/
> маршрутизаторы

Какие именно? В домашних мыльницах и то в половине выпилили. А где не выпилили - busybox, который на ЭТО не ведется.

И вот все же - куда этим эксплойтом в 2026 фигачить и сколько хостов - affected?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #54

53. Сообщение от Аноним (40), 25-Фев-26, 19:05   –1 +/
Назвались безопастно, как говорится, полезайте в кузовок.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #49

54. Сообщение от Аноним (54), 25-Фев-26, 19:12   +/
> куда этим эксплойтом в 2026 фигачить

Лучше спроси, куда этим фигачили 25 лет, почему раскрыли, и что используют сейчас взамен. Но об этом мы узнаем через ещё 25 лет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52 Ответы: #74

55. Сообщение от Аноним (55), 25-Фев-26, 19:14   +/
Думаю такие баги прямо сейчас начали активно плодиться. Всё больше и больше вижу кода, который берёт данные из переменных окружения, считая их доверенными.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #66

56. Сообщение от Аноним (56), 25-Фев-26, 19:29   +1 +/
> Но те кто делали телнет в этом совершенно не виноваты.

А в том, что он левые переменные передает запускаемым под рутом прогам они тоже не виноваты? Тебе черным по белому написано:

> Уязвимости вызваны наличием в telnetd возможности передачи клиентом переменных окружения на сервер при помощи опции ENVIRON. Подобные переменные окружения выставляются и обрабатываются в контексте процесса telnetd и передаются в запущенные им дочерние процессы, включая запускаемый с правами root процесс /bin/login.

... но ты как всегда показываешь мастер-класс в области причинно следственных связей.

> ничего что CREDENTIALS_DIRECTORY - поделка из systemd?

Ну да, а LD_LIBRARY_PATH, OUTPUT_CHARSET, LANGUAGE и GCONV_PATH - из gettext и libc. И? А ты вообще что сказать-то хотел?

> А теперь вот нате вам белые списки, потому что иным способом справиться с поделками модных молодежных невозможно

И не говори: в 1999 авторам telnet подкинули LD_LIBRARY_PATH, а теперь вот еще свои же побратимы из GNU подкинули OUTPUT_CHARSET, LANGUAGE и GCONV_PATH. Уъуъуъ, модные-молодежные!

> не угадаешь, какую еще чушь им к вечеру придет в голову передавать в окружении.

Так передают не "они" - передает сперва атакующий, а потом telnet (причем сделает это услужливо под рутом, лол). Просто никто и подумать не мог, что однажды к вечеру авторам гнутого telnet придет в голову передавать переменные из сервака прямо процессам под рутом.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #59, #98

58. Сообщение от Аноним83 (?), 25-Фев-26, 19:34   +1 +/
Если она вам кажется простой - вы просто не видите картины целиком.

В совокупности все всё сделали правильно.

Один компонент разрешает передавать переменные окружения, другие компоненты некоторые из этих переменных окружения используют.

Человек который коммитит в телнет или ссш сервер не может знать какие переменные окружения могут использоватся в софте который есть в системе, его это вообще не касается никак.

То что для login кто тозаюзал переменные окружения для определения домашнего каталога или каталога с файлами - тоже обычная практика.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #63

59. Сообщение от Аноним83 (?), 25-Фев-26, 19:36   –1 +/
Раз ты такой умный то у тебя должно быть решение: как подсунуть переменные окружения которые передал юзер после выполнения login?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #61

60. Сообщение от Хрю (?), 25-Фев-26, 19:44   +/
>Кто-то этим ещё пользуется в 2026 году?

Неправильный вопрос. Правильный - кто-то этим ещё пользуется в недоверенных окружениях в 2026? На него ответ, конечно, уже 25 лет как нет. А просто телнетом, ещё как пользуются во всяких специфических вещах, кто-то каждый день.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

61. Сообщение от Аноним (56), 25-Фев-26, 19:47   +/
В последнем абзаце есть ответ на твой вопрос:

"В качестве метода защиты рассматривается задействование белого списка допустимых значений ("TERM", "DISPLAY", "USER", "LOGNAME" и "POSIXLY_CORRECT") с блокированием всех остальных"

> Раз ты такой умный то у тебя должно быть решение

А я-то при чем? Умные тут ребята из Rocky Linux и FreeBSD; бери с них пример:

"В Rocky Linux 9 поставляется не подверженный уязвимости модифицированный telnetd, в котором вместо фильтрации опасных переменных окружения включена проверка по белому списку. Фильтрация по белому списку также реализована в telnetd из состава FreeBSD."

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #70

62. Сообщение от онанист (?), 25-Фев-26, 19:49   +/
Атака сводится к созданию непривилегированным пользователем подкаталога в своём домашнем каталоге


а вопят тут будто удалённая уязвимость.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #75

63. Сообщение от Аноним (56), 25-Фев-26, 19:52   +/
> В совокупности все всё сделали правильно.
> Один компонент разрешает передавать переменные окружения, другие компоненты некоторые из этих переменных окружения используют.

Да, только вот "другие компоненты" он запускает под рутом, а переменные при этом прилетают откуда-то по сети. Дыра by design как она есть, но "в совокупности все правильно", ага.

> Человек который коммитит в телнет или ссш сервер не может знать какие переменные окружения могут использоватся в софте который есть в системе, его это вообще не касается никак.

Ну, теперь вот узнал и коснулось, лол. 😂

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58 Ответы: #71

64. Сообщение от laindono (ok), 25-Фев-26, 20:11   +/
На суровых микроконтроллерах либо что-то похожее, либо никак. Суть в этом. Лучше, чем ничего. Потому и переживания о постквантах не имеет смысла. Нужно хоть как-то защищаться от реалистичных угроз сегодняшнего дня.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #50 Ответы: #72

65. Сообщение от Аноним (1), 25-Фев-26, 21:01   +1 +/
У меня в openwrt нормальный ssh есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8

66. Сообщение от Аноним (66), 25-Фев-26, 21:32   +/
Потому что предназначен для запуска в контейнерах, где окружение целиком собрано для одного единственного приложения.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #55 Ответы: #76

67. Сообщение от Аноним (67), 26-Фев-26, 00:03   +/
Я использую busybox telnetd на своем сервере для логина на этот самый сервер.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

68. Сообщение от Аноним (68), 26-Фев-26, 00:37   +/
Надо полностью перептсать telnetd с нуля без этих фичеуязвимосией из 70х
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #87

70. Сообщение от Аноним83 (?), 26-Фев-26, 04:09   +1 +/
Вот только белый список не очень удобен, и когда доходит до дела приходится его дополнять.
Как минимум OpenSSH позволяет это делать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61

71. Сообщение от Аноним83 (?), 26-Фев-26, 04:15   +/
Вы это всё пишите видимо потому что сами ни разу не пытались полностью настроить логон юзера и не разрабатывали ничего.

Чтобы красиво это закрыть автору телнетд/ссш нужно было пройти по всем логонописателям и убедить их принять его правки.
Как минимум можно было все пользовательские переменные окружения всунуть в одну переменную окружения содержимое которой бы и разворачивалось уже после логона в пользовательские переменные окружения.
И даже при этом, ещё бы лет 15 всплывало что очередной вендор взял исходники дедушки для логон процесса без этого изменения и современный телнетд/ссш, и в итоге...ну ладно, там бы просто пользовательские переменные не отрабатывали :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #104

72. Сообщение от Аноним (-), 26-Фев-26, 04:48   +/
> Нужно хоть как-то защищаться от реалистичных угроз сегодняшнего дня.

Ну я и урезал осетра до PSK местами. Просто, брутально, мало кода, не ломается, даже постквантово. Но ценой некоторых неудобств и ограничений, да.

А так - либа и правда весьма забавная. Но маловато проверена. Т.е. развитие идей nacl когда все в 1 core интегрировано забавно - но вопрос в том что если все настолько завязано на свойства этого core, насколько хороши его свойства? И ответ на этот вопрос - таки не настолько хорош как мог бы быть. Т.е. у этого core есть определенные проблемы по линии криптографии. Даже обычной, не постквантовой. Не фатальные вроде бы. Но все же.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

73. Сообщение от Аноним (-), 26-Фев-26, 04:49   +/
> Dropbear он, всё же, для SoC MMU.

В роутерах обычно нынче Linux на процах с MMU и есть. Там ARM - уже часто 64 бита - или диалекты MIPS иногда.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #24

74. Сообщение от Аноним (-), 26-Фев-26, 04:51   +/
> Лучше спроси, куда этим фигачили 25 лет, почему раскрыли, и что
> используют сейчас взамен. Но об этом мы узнаем через ещё 25 лет.

А зачем? Я и так знаю ответ - что явно не в мои компьютерные системы. Ибо ни 1 из конфиг не подходит под это описание.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54

75. Сообщение от Аноним (76), 26-Фев-26, 06:46   +/
физического присутствия за компом не требуется. "непривилегированным пользователем" - он же тоже может быть удалённый. например, удалённый рабочий акк, или типичный шара.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #62

76. Сообщение от Аноним (76), 26-Фев-26, 06:47   +/
телнет сочинялся, когда контейнеров в помине не было.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #66

77. Сообщение от anonymous (??), 26-Фев-26, 07:22   +/
была статья, что после последней уязвимости трафик в telnetd рухнул в несколько раз.

From December 1, 2025 through January 14, 2026, GreyNoise observed an average of ~914,000 non-spoofable telnet sessions per day across 51.2 million total sessions — let’s call that the “baseline”.

On January 14 at 21:00 UTC, hourly volume dropped 65% in a single tick. Within two hours it had fallen 83% below baseline. The new average settled around ~373,000 sessions/day — a 59% sustained reduction that persists through the time of writing (February 10).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

78. Сообщение от Проходил мимо (?), 26-Фев-26, 08:42   +/
Проблема не в парадигмах программирования, а в том, что при обучении программистов в подавляющем большинстве книг, учебников и разного рода обучающих материалов в учебных заведениях сие действие вообще никак не рассматривается с точки зрения написания безопасного ПО. Например, в одном из достаточно свежих учебников по Си/Си++ его аффторы написали примерно вот такой вариант считывания строки:

scanf("%s", buf);

В приличных местах за такое бьют битой по ..балу, а они это поместили в учебник! У этого учебника было несколько рецензентов и ни один из них не возмутился вопиющим уровнем ..здеца.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #80

79. Сообщение от Аноним (79), 26-Фев-26, 09:02   +/
Насколько я помню, в 2000-х под root по телнет никого не пускали.

Просто на уровне кода не пропускали. Когда убрали то?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

80. Сообщение от Аноним (79), 26-Фев-26, 09:07   +/
Это, в основном, проблема многостаночности писателей книг. Они ни один язык не знают. Да и вообще мало что знают. А те что рецензируют, смотрят только на части книг, которые они считают сложными. И ради которых к ним и обратились. Не будут они 1000 страниц смотреть, если к ним обратились по поводу одного параграфа.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

81. Сообщение от Аноним (81), 26-Фев-26, 11:06   –1 +/
> Кто-то этим ещё пользуется в 2026 году?

Кто-то? Погуглите долю рынка, занимаемую Cisco.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #99

82. Сообщение от Аноним (81), 26-Фев-26, 11:12   +/
Да никакой проблемы нет. Кстати, с рабочих мест, в т.ч. домашних, лишнее (сабжа, ssh, smb) лучше сразу удалить согласно основополагающему принципу информационной безопасности - не нарываться. А порты - закрыть все.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

83. Сообщение от Аноним (81), 26-Фев-26, 11:14   +/
> додумались дать возможность поиметь программу прямо через стандартную библиотеку С

Любая программа использует стандартную библиотеку. Так что Вы правы, но только в том смысле, что инструмент можно использовать и добропорядочно, и злонамеренно. Так что цена вашему открытию - нуль.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

84. Сообщение от Аноним (81), 26-Фев-26, 11:15   +/
Какое отношение GNU имеет к средствам разработки от MS и Google?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

85. Сообщение от Аноним (81), 26-Фев-26, 11:17   +3 +/
В то время сеть связывала 2 компьютера, стоящих на соседних столах.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47

86. Сообщение от Аноним (81), 26-Фев-26, 11:19   +/
Вы лучше сделали? Покажите.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

87. Сообщение от Аноним (81), 26-Фев-26, 11:21   +/
Будете переписывать, не забудьте о его основном применении - настройке роутеров посредством CLI через COM-порт. Причем тут сети?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #68 Ответы: #95, #101

88. Сообщение от эксперт по всему (?), 26-Фев-26, 11:46   +/
т.е. чей-то домашний роутер из ашана?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #94

89. Сообщение от Анонимм (??), 26-Фев-26, 12:12   +/
Дело не в "пользуется кто ещё", а в том, что в дебиан, убунту и производных это установлено по умолчанию.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #107

91. Сообщение от Аноним (91), 26-Фев-26, 12:29   +/
>Фильтрация по белому списку

Это же базис, основа основ - "запрещено все, что явно не разрешено".
Дык нет! В 1999 (диды), а затем и в 2006 (вьюноши), гениальные программасты реализуют защиту "путём запрета опасных переменных окружения".

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #92

92. Сообщение от Аноним (30), 26-Фев-26, 12:59   +/
Базис и снова чего? Во всех случаях? И что ты тогда в шелле не фильтруешь команды по белому списку? Или в браузере адреса в адресной строке? Это ж базис и основа!!!один!

А я знаю почему - потому что это не всегда и не везде нужно и реализуемо. Или вот ты фильтруешь в телнете команды по белому списку? Чё, нет? А почему это ж базис и основа - заранее на этапе компиляции знать как будет использоваться этот телнет, чтоб составить белый список команд.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #91 Ответы: #93

93. Сообщение от Аноним (91), 26-Фев-26, 13:09   +/
>Базис и основа чего?

Дык, сказано же "реализуют защиту". Неужели не понятно, что "базис и основа" безопасности?

>это не всегда и не везде нужно

Ошибаешься. О безопасности нужно думать всегда и везде. Уж таков весь этот мир, а не только интернет.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

94. Сообщение от Аноним (94), 26-Фев-26, 13:59   +/
Точку доступа в торговом зале Ашана.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

95. Сообщение от Аноним (94), 26-Фев-26, 14:28   +/
Через COM-порт? А зачем для это ваще telnet? Для этого нужно minicom (linux), Hyperterminal (Винда).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

98. Сообщение от RM (ok), 26-Фев-26, 16:11   +/
ты панимашь - во времена дидов там вообще все окружение в сеансе telnet передавалось и использовалось.
(И авторизация по IP адресу в rexec или как оно там называлось. Да, такой уровень без опастности считался приемлимым)
Потому что удобно на удаленном компе сразу получить свои настройки как зашел.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

99. Сообщение от anonymous (??), 26-Фев-26, 16:24   +/
Cто лет как ssh там есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

100. Сообщение от Аноним (100), 26-Фев-26, 17:03   +/
> нужен обмен ключиками

Выдолбленный булыжник на обочине никто не отменял.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

101. Сообщение от Аноним (30), 26-Фев-26, 17:04   +/
С ком-портом работают через /dev/tty*, зачем тебе телнет для этого?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

102. Сообщение от Аноним (100), 26-Фев-26, 17:52   +/
Вот там самое место дырявым решениям.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

104. Сообщение от Аноним (100), 26-Фев-26, 18:36   +/
> пройти по всем логонописателям

Можно просто мантейнить свой патчсет для своего дистра.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #71 Ответы: #108

105. Сообщение от Аноним (100), 26-Фев-26, 18:48   +/
На слабом железе лучше уж на mqtt перейти. Только придётся клиентскую аппликуху слепить вместо телнет-клиента.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2

107. Сообщение от Аноним (107), 26-Фев-26, 20:21   +/
Серьезно?

$ apt show telnetd
Package: telnetd
Version: 0.17+2.6-3+deb13u2
Priority: optional
Section: oldlibs

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #89

108. Сообщение от Аноним83 (?), 26-Фев-26, 21:33   +/
Отлично, пойду напиши Тео что белый список в опенссш не нужен, пусть у себя в дистре его держит, а в опенссш все переменные окружения надо принимать как есть.
Ну вы поняли, надеюсь.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #104


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2026 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру