[local] GNU InetUtils 2.6 - Telnetd Remote Privilege Escalation
Ein Sicherheitslücke in der Version 2.6 von GNU Inetutils ermöglicht Angreifern, über das Telnetd-Dienstprogramm eine privilegierte Anmeldung zu erzwingen und somit Administratorrechte zu erhalten. Betroffen sind alle Benutzer dieser Softwareversion. Um Schutz zu gewährleisten, sollten Administratoren dringend auf die neueste Sicherheitsaktualisierung upgraden oder als vorläufiges Gegenmaßnahme den Telnetd-Dienst deaktivieren.
Eine Sicherheitslücke in GNU InetUtils 2.6 ermöglicht Angreifern laut Artikel, über Telnetd eine privilegierte Anmeldung zu erzwingen und Administratorrechte zu erhalten. Betroffen sind alle Benutzer dieser Softwareversion. Administratoren sollen auf die neueste Sicherheitsaktualisierung upgraden oder Telnetd vorläufig deaktivieren.
Alle Benutzer von GNU InetUtils 2.6
Telnetd kann einen direkten Netzwerkzugang zu Systemen darstellen; erzwungene privilegierte Anmeldung kann zu Administratorrechten führen.
Ein Angreifer erhält Administratorrechte über den Telnetd-Dienst.
Auf die neueste Sicherheitsaktualisierung upgraden oder Telnetd vorläufig deaktivieren.
- ▸Prüfen, ob GNU InetUtils 2.6 und Telnetd eingesetzt werden.
- ▸Telnetd-Dienst deaktivieren, wenn er nicht zwingend benötigt wird.
- ▸Authentifizierungs- und Systemlogs auf ungewöhnliche Telnetd-Anmeldungen oder privilegierte Login-Ereignisse prüfen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Privilege Escalation | T1068 Exploitation for Privilege Escalation | Medium | Der Artikel nennt Remote Privilege Escalation und Administratorrechte über Telnetd. |
| Initial Access | T1021 Remote Services | Low | Der Artikel nennt Telnetd als betroffenen Dienst, beschreibt aber keine vollständige Zugriffskette. |
- CVE nicht im Artikel angegeben
- konkreter Patchstand nicht im Artikel angegeben
- Angriffsvoraussetzungen nicht im Artikel angegeben
- IOCs nicht im Artikel angegeben
- betroffene Betriebssysteme nicht im Artikel angegeben