Критическая уязвимость обхода аутентификации в Telnetd (CVE-2024-6409) активно эксплуатируется для получения root-доступа
Эксперты по кибербезопасности фиксируют массовые атаки с использованием уязвимости CVE-2024-6409 в GNU InetUtils telnetd, позволяющей злоумышленникам получать root-доступ без аутентификации.
Критическая уязвимость обхода аутентификации в Telnetd активно эксплуатируется для получения root-доступа
Специалисты по кибербезопасности обнаружили скоординированную кампанию, в рамках которой активно эксплуатируется CVE-2024-6409 — критическая уязвимость обхода аутентификации в сервере telnetd из состава GNU InetUtils. Уязвимость, существующая уже 11 лет, позволяет неаутентифицированным злоумышленникам получать root-доступ к уязвимым системам.
Технические детали
- Идентификатор CVE: CVE-2024-6409
- Оценка CVSS: 9.8 (Критический уровень)
- Уязвимое ПО: GNU InetUtils
telnetd(версии до выпуска исправления) - Тип уязвимости: Обход аутентификации из-за некорректной проверки входных данных
- Вектор эксплуатации: Удаленные злоумышленники отправляют специально сформированные пакеты telnet, чтобы вызвать уязвимость, обойти аутентификацию и выполнить произвольные команды с правами root.
Уязвимость возникает из-за недостаточной проверки пользовательских данных в демоне telnetd, что позволяет злоумышленникам манипулировать механизмами аутентификации. Для эксплуатации требуется сетевой доступ к сервису telnet (порт по умолчанию 23/TCP).
Анализ последствий
Уязвимость представляет серьезные риски, включая:
- Несанкционированный root-доступ к уязвимым системам
- Латеральное перемещение в сетях через скомпрометированные серверы telnet
- Эксфильтрацию данных или развертывание вредоносного ПО злоумышленниками
- Установку механизмов персистентности с использованием root-привилегий
Компания GreyNoise сообщила о наблюдении массового сканирования, нацеленного на эту уязвимость, что свидетельствует о широкомасштабных усилиях по разведке. Хотя конкретная угрожающая группа не была идентифицирована, кампания соответствует шаблону оппортунистических атак, использующих недавно раскрытые критические уязвимости.
Рекомендации
- Срочное обновление: Установите последнее обновление GNU InetUtils для устранения CVE-2024-6409.
- Отключение Telnet: Замените telnet на SSH для обеспечения безопасного удаленного доступа.
- Сегментация сети: Изолируйте сервисы telnet от ненадежных сетей.
- Мониторинг: Разверните правила IDS/IPS для обнаружения попыток эксплуатации (например, аномальный трафик telnet).
- Принцип минимальных привилегий: Ограничьте права сервиса telnet, чтобы минимизировать потенциальный ущерб.
Организациям, использующим встроенные системы или устаревшие устройства, зависящие от telnetd, следует уделить первоочередное внимание устранению уязвимости из-за низкой сложности эксплуатации и высокой степени опасности.