Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02403

Опубликовано: 27 фев. 2026
Источник: fstec
CVSS3: 7.4
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость сервера telnetd пакета сетевых программ inetutils связана с включением функций из недостоверной контролируемой области. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root

Вендор

Сообщество свободного программного обеспечения
Free Software Foundation, Inc.

Наименование ПО

Debian GNU/Linux
Inetutils

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
13 (Debian GNU/Linux)
до 2.7 включительно (Inetutils)

Тип ПО

Операционная система
Сетевое средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Сообщество свободного программного обеспечения Debian GNU/Linux 13

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности использования протокола telnet для удаленного доступа к уязвимому программному обеспечению;
- использование SIEM-систем для отслеживания событий, связанных с telnet-подключениями;
- отключение/удаление неиспользуемых учётных записей пользователей;
- минимизация пользовательских привилегий.
Использование рекомендаций:
Для inetutils:
https://git.hadrons.org/cgit/debian/pkgs/inetutils.git/commit/?id=3953943d8296310485f98963883a798545ab9a6c
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2026-28372

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00006
Низкий

7.4 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
около 1 месяца назад

telnetd in GNU inetutils through 2.7 allows privilege escalation that can be exploited by abusing systemd service credentials support added to the login(1) implementation of util-linux in release 2.40. This is related to client control over the CREDENTIALS_DIRECTORY environment variable, and requires an unprivileged local user to create a login.noauth file.

CVSS3: 7.4
nvd
около 1 месяца назад

telnetd in GNU inetutils through 2.7 allows privilege escalation that can be exploited by abusing systemd service credentials support added to the login(1) implementation of util-linux in release 2.40. This is related to client control over the CREDENTIALS_DIRECTORY environment variable, and requires an unprivileged local user to create a login.noauth file.

CVSS3: 7.4
debian
около 1 месяца назад

telnetd in GNU inetutils through 2.7 allows privilege escalation that ...

CVSS3: 7.4
github
около 1 месяца назад

telnetd in GNU inetutils through 2.7 allows privilege escalation that can be exploited by abusing systemd service credentials support added to the login(1) implementation of util-linux in release 2.40. This is related to client control over the CREDENTIALS_DIRECTORY environment variable, and requires an unprivileged local user to create a login.noauth file.

EPSS

Процентиль: 0%
0.00006
Низкий

7.4 High

CVSS3

6.2 Medium

CVSS2