Óvatlan telnet-beállítás – mindenki támadhatóvá vált
Meglepő, de még ma is vannak rendszerek, amelyek hálózatról elérhető telnetszolgáltatást futtatnak – jóllehet ezt a korszerű rendszergazdák már évtizedekkel ezelőtt leállították. Most kiderült, hogy az inetutils-ben található telnetd-kiszolgáló kritikusan sebezhető: ha a felhasználó kliensoldalon a USER környezeti változóba pontosan a -f root sztringet helyezi, és ezt a telnet -a vagy –login paramétereivel továbbítja a szervernek, automatikusan root (rendszergazdai) jogosultsággal léphet be, minden szabályos azonosítási lépés kihagyásával.
Nem új a trükk, de annál veszélyesebb
Ez a mostani hiba feltűnően hasonlít a 2007-es Solaris telnet nulladiknapi sebezhetőségére – amelyről szintén bebizonyosodott, hogy már korábban, 1994-ben a Linux- és AIX-operációs rendszerekben is jelen volt, más formában. Akkor a kódok egy része már nyílt volt (az OpenSolaris révén), ezért a javítást gyorsan elkészítették. Érdekes módon a figyelmeztetés ellenére sem vizsgálta át minden operációsrendszer-fejlesztő a saját telnetkódját, így születhetett meg most, évekkel később, ez a hasonló, de vadonatúj sérülékenység.
Veszélyes örökség: új telnet, régi sebek
A mostani inetutils-hibát 2015-ben vezették be, tehát még az sem lett volna elég, ha 2007-ben minden fejlesztő megvizsgálja a kódját. Ennek ellenére úgy tűnik, az új telnet-megoldások mindig ugyanazokat a hibákat öröklik, mintha minden új implementáció a régi alapokra épülne. Ha valaki még mindig használ telnetszervert, ideje minél előbb felhagynia vele – vagy legalábbis nagyon gyorsan frissítenie a rendszert.
