Срочные новостиКритический

Критическая уязвимость обхода аутентификации в Telnetd (CVE-2024-6409) активно эксплуатируется для получения root-доступа

2 мин чтенияИсточник: BleepingComputer

Эксперты по кибербезопасности фиксируют массовые атаки с использованием уязвимости CVE-2024-6409 в GNU InetUtils telnetd, позволяющей злоумышленникам получать root-доступ без аутентификации.

Критическая уязвимость обхода аутентификации в Telnetd активно эксплуатируется для получения root-доступа

Специалисты по кибербезопасности обнаружили скоординированную кампанию, в рамках которой активно эксплуатируется CVE-2024-6409 — критическая уязвимость обхода аутентификации в сервере telnetd из состава GNU InetUtils. Уязвимость, существующая уже 11 лет, позволяет неаутентифицированным злоумышленникам получать root-доступ к уязвимым системам.

Технические детали

  • Идентификатор CVE: CVE-2024-6409
  • Оценка CVSS: 9.8 (Критический уровень)
  • Уязвимое ПО: GNU InetUtils telnetd (версии до выпуска исправления)
  • Тип уязвимости: Обход аутентификации из-за некорректной проверки входных данных
  • Вектор эксплуатации: Удаленные злоумышленники отправляют специально сформированные пакеты telnet, чтобы вызвать уязвимость, обойти аутентификацию и выполнить произвольные команды с правами root.

Уязвимость возникает из-за недостаточной проверки пользовательских данных в демоне telnetd, что позволяет злоумышленникам манипулировать механизмами аутентификации. Для эксплуатации требуется сетевой доступ к сервису telnet (порт по умолчанию 23/TCP).

Анализ последствий

Уязвимость представляет серьезные риски, включая:

  • Несанкционированный root-доступ к уязвимым системам
  • Латеральное перемещение в сетях через скомпрометированные серверы telnet
  • Эксфильтрацию данных или развертывание вредоносного ПО злоумышленниками
  • Установку механизмов персистентности с использованием root-привилегий

Компания GreyNoise сообщила о наблюдении массового сканирования, нацеленного на эту уязвимость, что свидетельствует о широкомасштабных усилиях по разведке. Хотя конкретная угрожающая группа не была идентифицирована, кампания соответствует шаблону оппортунистических атак, использующих недавно раскрытые критические уязвимости.

Рекомендации

  1. Срочное обновление: Установите последнее обновление GNU InetUtils для устранения CVE-2024-6409.
  2. Отключение Telnet: Замените telnet на SSH для обеспечения безопасного удаленного доступа.
  3. Сегментация сети: Изолируйте сервисы telnet от ненадежных сетей.
  4. Мониторинг: Разверните правила IDS/IPS для обнаружения попыток эксплуатации (например, аномальный трафик telnet).
  5. Принцип минимальных привилегий: Ограничьте права сервиса telnet, чтобы минимизировать потенциальный ущерб.

Организациям, использующим встроенные системы или устаревшие устройства, зависящие от telnetd, следует уделить первоочередное внимание устранению уязвимости из-за низкой сложности эксплуатации и высокой степени опасности.

Поделиться

TwitterLinkedIn